WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

i

EPIGRAPHES

« Le processus de la pensée dans son ensemble nous est encore
relativement mystérieux, mais je crois que toutes les tentatives de

création de machines pensantes, à l'instar des ordinateurs, nous seront
d'une grande aide pour découvrir comment nous pensons nous-mêmes ».

Alan Turing, cité par Andrew Hodges dans
Alan Turing ou l'énigme de l'intelligence.

« (...) Et les gagnants seront ceux qui arriveront à restructurer la manière
dont l'information circule au sein de leurs organisations ».

W. H. Bill Gates, Les citations les plus célèbres de William Henry, (en ligne) disponible sur
http://www.citations.com/citations-william-henry-dit-bill-gates/william-henry-dit-bill-gates-selection-citations-

1823-1.htm

DEDICACE

A la douce mémoire de mon père Martin KATSUVA PILIPILI
pour m'avoir insufflé la combativité dans la sagesse, la simplicité et la dignité ;
A ma tendre mère Suzanne KAHAMBA KYAVU
pour tant d'amour, d'abnégation et de sacrifice;
A mon cher frère Dr. Toussaint KATSUVA et mes chères soeurs Dévote
PILIPILI, Amani KAVUGHO, Annuarite PILIPILI et Lestonnac KATUNGU
pour votre affection et votre soutien sans faille;

Je dédie ce travail.

REMERCIEMENTS

Au terme de ce travail, témoignant notre formation universitaire en licence, nous tenons à remercier tous ceux qui ont contribué d'une manière ou d'une autre à sa réalisation.

De prime abord, nous rendons un vibrant hommage au Dieu Tout-Puissant, Lui qui nous a donné force, santé et détermination afin de mener à bon port ce travail de fin d'études.

Nous exprimons notre gratitude envers nos parents et autres membres de famille, pour nous avoir apporté soutien tant moral, financier que matériel durant nos études à l'Université Adventiste de Lukanga.

Nous exprimons nos vifs remerciements au corps enseignant, académique et administratif de l'Université Adventiste de Lukanga, pour l'incommensurable encadrement dont nous avons bénéficié tout au long de notre formation.

Qu'il nous soit permis de remercier particulièrement le Directeur de ce travail, le CT Osée MUHINDO MASIVI, pour nous avoir orientés dans nos recherches ainsi que pour ses sages conseils. Nous le remercions vivement de nous avoir fait confiance.

Nos remerciements s'adressent également à Monsieur MBASSOME MULUHIRWA dont l'expertise dans le domaine étudié a été essentielle dans la réalisation de cette étude. Notre admiration pour sa grande disponibilité, malgré ses occupations multiples, reste vive.

Nous nous sentons redevable envers tous nos bienfaiteurs, entre autres l'Ordre de la Sainte-Croix en général et, en particulier, les Pères Hubert WAGEMANS, Guy RIGOLE, Peter SNIJKERS, Ernest MARTELLO, Olivier MACHOZI, Henri MUHUMIRA, Sylvestre KAGHENI, Aristide SIRIKIVUYA,... sans oublier la famille du Général KATSUVA-WA-KASIVWIRA Daniel, pour leur soutien sous toutes ses formes.

Nous ne pouvons passer sous silence les coups de mains reçus du Dr. Toussaint KATSUVA ; nous lui disons sincèrement merci pour ses interventions ponctuelles durant notre séjour à Lukanga.

Nous tenons à remercier, pour leurs encouragements, leur amitié ou leur collaboration, les camarades Samuel MASIVI, Juvénal MUTHIMA, Forrest MUYISA, Francine ZUULA, Clarisse TAMWANZIRE, Charline MAOMBI, Rachel KYALWAHI, Ruth MUKE, Bienvenue MITIMBO, James KABANSELE, Oscar KAKOME, Mwangaza SARAMANGO, Heri HINDO ainsi que monsieur Musavuli KAMATHE.

Enfin, que tous ceux qui de près ou de loin ont marqué de leur empreinte notre vie académique et/ou social à Lukanga, trouvent à travers ce modeste travail l'expression de notre profonde gratitude, de notre estime et de toute notre reconnaissance.

iv

RESUME DU TRAVAIL

L'activité des entreprises est actuellement centrée sur l'information. Celle-ci n'est pas uniquement contenue dans des données structurées, elle est aussi présente dans les documents échangés entre les différents acteurs de l'entreprise, tant internes qu'externes. En outre, quelle que soit sa taille, la diffusion de l'information reste vitale pour la survie de l'entreprise.

Cependant, plus cette taille de l'entreprise est importante plus elle possède des entités, succursales et représentations dans les milieux différents, et plus l'utilisation d'outils modernes de transmission de l'information devient indispensable. Dans cette optique, les systèmes d'information d'aujourd'hui ont de plus en plus la nécessité d'tre ouverts et, par ricochet, doivent répondre aux besoins de réseaux ouverts, interopérables, et, surtout, à des besoins évolutifs et changeants.

C'est le cas des institutions d'ESU en RDC qui, de par leur croissance quotidienne, se butent à ce défi. La présente recherche apporte tant soit peu une solution à cette frousse. Au cours de nos investigations, notre préoccupation est celle de chercher comment modéliser cet échange de l'information en vue de profiter des opportunités offertes par l'informatique à travers les réseaux informatiques. La haute disponibilité et la sécurisation des données ainsi que la souplesse d'accès aux informations par les utilisateurs constituent donc les objectifs majeurs à atteindre.

La modélisation des échanges et des communications au sein des institutions d'enseignement supérieur et universitaire en RDC ainsi que la possibilité de leur transport par des canaux informatiques, sont restés du début à la fin de ce travail notre ultime souci. Comme aboutissement, nos recherches ont accouché d'un prototype de réseau informatique simple et flexible, à la portée des institutions d'ESU en RDC voulant s'inscrire dans la modernisation des moyens d'échange et de communication en vue de l'efficacité et de l'efficience au sein de leur organisation. Pour toutes les institutions d'ESU en RDC qui y trouveront leur compte, que ce modeste travail devienne leur terme de référence et leur compagnon de travail.

SIGLES ET ACRONYMES

BD : Base de Données

CPE : Commission Permanente des Etudes

DG : Directeur Général

ESU : Enseignement Supérieur et Universitaire

FTP : File Transfer Protocol

LAN : Local Area Network

MCC : Modèle Conceptuel de Communication

MERISE : Méthode de réalisation informatique pour système d'entreprise

MLC : Modèle Logique de Communication

MOC : Modèle Organisationnel de Communication

MPC : Modèle Physique de Communication

NA : Non attribué

NTIC : Nouvelles Technologies de l'information et de la communication

OP : Opération

PADEM : Pacte de modernisation de l'enseignement supérieur et universitaire

PC : Personnal Computer

RDC : République Démocratique du Congo

SAI : Système automatisé d'information

SI : Système d'information

SNMP : Simple Network Management Protocol

UNAZA : Université Nationale du Zaïre

UNIKIN : Université de Kinshasa

UNILUK : Université de Lukanga

USB : Universal Serial Bus

VLAN : Virtual Local Area Network

VPN : Virtual Private Network

vi

TABLE DE MATIERES

EPIGRAPHES i

DEDICACE ii

REMERCIEMENTS iii

RESUME DU TRAVAIL iv

SIGLES ET ACRONYMES v

TABLE DE MATIERES vi

INTRODUCTION GENERALE 1

1. Problématique 1

2. Hypothèses de travail 5

3. Objectifs de l'étude 5

4. Choix et intérêt de l'étude 6

5. Méthodes et techniques de travail 6

6. Délimitation du sujet 6

7. Difficulté rencontrée 7

8. Subdivision du travail 7

Première partie : ETUDES PREALABLES Chapitre premier:

EXISTANT THEORIQUE ET CONCEPTUEL 8

I.1. MODELISATION 8

I.1.1. Définition 8

I.1.2. Système d'information 10

I.1.3. La sécurité du système d'information 12

I.2. RESEAU INFORMATIQUE 14

I.2.1. Définition 14

I.2.2. Bref historique du réseau informatique 16

I.2.3. Les réseaux locaux 17

I.2.4. Les réseaux locaux virtuels (VLans) 18

I.2.5. Les VPNs (Virtual Private Network) 19

I.2.5. Administration et sécurité d'un réseau informatique 20

I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE INSTITUTION

D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC 20

I.3.1. Définition 20

I.3.2. Les organes de gestion des institutions d'ESU 21

I.3.3. Bref historique de l'ESU en RDC 21

I.3.4. L'avènement du Vade Mecum du gestionnaire d'une institution d'ESU 23

Chapitre deuxième:

ETUDE DE L'EXISTANT 25

II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION ET

ATTRIBUTIONS DES TACHES 25

II.1.1. Les acteurs internes du système d'information 25

II.1.2. Les acteurs externes 30

II.2. LE DIAGRAMME DES FLUX 31

II.3. PRESENTATION DES PROCEDURES 32

II.3.1. Liste des procédures 32

II.3.2. Description des procédures 32

II.3.3. Schéma de circulation et de traitement de l'information 33

II.4. CRITIQUE DE L'EXISTANT (VADE MECUM) 38

II.5. PROPOSITION DES SOLUTIONS 38

II.5.1. Solutions organisationnelles. 38

II.5.2. Solution technique (informatique) 40

vii

Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR Chapitre troisième :

MODELISATION DES COMMUNICATIONS 42

III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC) 42

III.1.1. Les acteurs internes (sous-domaines) 43

III.1.2. Les acteurs externes 43

III.1.3. Les flux (messages) 44

III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION (MOC) 49

III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC) 53

III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MPC) 56

Chapitre quatrième :

IMPLEMENTATION DU RESEAU INFORMATIQUE 58

IV.1. TOPOLOGIES RESEAU 58

IV.1.1. Introduction 58

IV.1.2. Choix de la topologie . 58

IV.1.3. Topologie physique 60

IV.1.3.1. Pour la connectivité longue distance 60

IV.1.3.2. Pour la connectivité en réseau local 61

IV.1.3.3. Topologie physique du réseau de l'établissement 64

IV.1.3.3.1. Réseau fédérateur 64

IV.1.3.3.2. Réseau de domaines généraux 65

IV.1.4. Topologie logique 67

IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU 67

IV.2.1. Choix du modèle de communication réseau 67

IV.2.2. Proposition du matériel 68

IV.2.2.1. Couche 1 : Accès au réseau 68

IV.2.2.1.1. Câbles et prises 68

IV.2.2.1.2. Les concentrateurs (hubs) 70

IV.2.2.1.3. Les commutateurs (switchs) 70

IV.2.2.1.4. Les cartes réseau 71

IV.2.2.2. Couche 2 : Internet : 72

IV.2.2.2.1. Le routeur 72

IV.2.2.3. Couches 3 & 4 : Transport et application 73

IV.2.3. Configuration des protocoles 81

IV.2.3.1. Couche 1 : Accès au réseau 81

IV.2.3.1.1. Les câbles 81

IV.2.3.1.2. Adressage 81

IV.2.3.1.3. Configuration des commutateurs 86

IV.2.3.2. Couche 2 : Internet 89

IV.2.3.2.1. Configuration des routeurs 89

IV.2.3.3. Couche 3 et 4 : Transport et application 92

IV.2.3.3.1. Configuration des serveurs et des clients 92

IV.2.3.3.2. Configuration des protocoles 93

IV.2.3.3.3. Configuration du VPN 95

IV.2.3.3.4. Logiciels et protocoles d'administration de réseau 96

IV.2.3.3.5. De la sécurité du réseau 98

IV.2.3.3.6. Du rôle de l'administrateur de réseau 102

CONCLUSION GENERALE 105

BIBLIOGRAPHIE 108

Annexe 1: GLOSSAIRE 110

Annexe 2: Mise en place du serveur Telnet 111

Annexe 3: Création et configuration d'un réseau local sous Windows XP 113

Annexe 4: Mise en place d'un VPN sous Windows XP 115

Annexe 5: Quelques questions à se poser avant d'investir dans l'installation d'un réseau informatique 116

INTRODUCTION GENERALE

Un des changements les plus importants survenus dans l'économie au cours des quinze dernières années est l'émergence de l'économie de l'information et de la communication. On parle aujourd'hui des nouvelles technologies de l'information et de la communication. (« Les Nouvelles Technologies de l'information et de la communication » in Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).

On a prétendu que ces technologies extraordinairement novatrices nécessitent un système économique et un mode de gestion fondamentalement différent. Les bits sont en effet fondamentalement différents des atomes. On peut les reproduire sans coût et les distribuer à travers le monde à la vitesse de la lumière et ils ne se détériorent jamais. Par contre les biens matériels, constitués d'atomes, n'ont aucune de ces propriétés : il est coûteux de les reproduire et de les transporter et ils se détériorent inévitablement (Boukef, 2005).

A la même époque, nombreuses sont les entreprises qui remodèlent leur système d'information, principalement en introduisant des technologies accentuant l'automatisation des processus et le pilotage en temps réel de l'activité (outils décisionnels, intranets,...). (Isaac, 2002).

Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans leur mode d'échange avec les différents partenaires. Cependant, dans leur recherche de compétitivité, le principal obstacle auquel se heurtent les entreprises est la difficulté d'obtenir et d'échanger des données et informations précises et à temps, ainsi que des interfaces convenables entre les différentes fonctions de l'entreprise.

1. Problématique

Le siècle présent est qualifié de « siècle de l'information ». C'est l'univers immatériel du savoir, de la direction par objectif, du contrôle, de la coopération, de la qualité, de la résolution des problèmes. .(M. MUANDA, 2001).

Par ailleurs, Norbert Wiener (1894-1964) souligne que : « prendre conscience de notre entrée dans l'ère de l'information ne signifie aucunement vouloir enrichir la situation et s'en faire le spectateur emporté, c'est bien plutôt vouloir prendre en main notre destin, assumer notre responsabilité collective, surmonter nos difficultés et nos échecs, et cela dans tous les domaines de la vie de nos sociétés, de nos différentes organisations,...». L'amélioration de l'efficacité et de l'efficience des organisations devient ainsi la préoccupation permanente des dirigeants d'entreprises.

Dans une économie qui se mondialise, où la concurrence s'accroît, où les organisations cherchent à offrir davantage de services aux clients, l'information est de plus en plus une variable stratégique essentielle. Elle est nécessaire au processus de décision. Mais, si l'information accroît la connaissance et réduit ainsi l'incertitude, c'est le système d'information, grâce à toutes ses composantes et en liaison avec les autres moyens opérationnels, qui permet à l'entreprise de répondre aux besoins des différents marchés, de fournir en tous lieux les biens et services personnalisés à une clientèle avertie et exigeante dans des délais et à des coûts satisfaisants. (Matthieu SUNGU MUANDA NTELA, Les nouvelles organisations et transformations du travail : Les métiers face aux nouvelles technologies de l'information et de la communication, (en ligne), disponible sur www.memoireonline.com). C'est ainsi qu'à l'ère de l'information et des technologies de communication, consciemment ou inconsciemment, les organisations sont en contact quasi-permanent avec un ou plusieurs systèmes d'information.

Durant ces dix dernières années, afin de suivre l'évolution extrémement rapide des technologies, les architectures informatiques des grands groupes ont profondément évolué. Ainsi, la nécessité d'organiser des systèmes d'information efficaces et efficients, qui puissent s'adapter à cette nouvelle vague, est ainsi devenue un défi dont la portée est plus que criante. En effet, malgré les nombreux efforts faits en ce sens et la mobilisation des ressources humaines, cela ne suffit plus. L'entreprise doit non seulement s'informatiser, mais elle doit faire le bon choix quant à la mise en place d'une infrastructure informatique qui saura répondre à ses besoins présents et futurs.

L'introduction des nouvelles technologies de l'information et de la communication (NTIC) dans les organisations (entreprises) conduit à s'interroger sur leurs possibles effets sur le travail et les conditions de sa réalisation. En fait, il convient plutôt de parler d'interaction entre les technologies et le travail. Car les nouvelles technologies changent

bien sûr le travail, mais de nouvelles organisations du travail appellent en retour l'émergence d'outils adaptés à un contexte en évolution [idem (en ligne), disponible sur www.memoireonline.com ].

Toutefois, il convient de noter que les NTIC ne créent pas par elles-mêmes de nouvelles formes organisationnelles, mais provoquent une réaction de l'organisation préexistante, qui se voit le plus souvent obligée d'évoluer. Les NTIC ne sont pas déterminantes, elles constituent plutôt un catalyseur des changements organisationnels (M. MUANDA, op.cit.).

Dans les entreprises émergentes, où la masse des informations à échanger est trop importante, les réseaux informatiques deviennent un enjeu incontournable. Une des principales applications du réseau, outre Internet, est celle du travail en réseau. En effet, les entreprises, quelles qu'elles soient, sont des utilisatrices de plus en plus importantes des différentes solutions proposées par les réseaux informatiques.

Ces réseaux, appelés réseaux locaux (LAN, Local Area Network), supportent la communication entre des machines situées à courte distance (souvent moins d'un kilomètre) et dont la gestion et la maintenance sont assurées par l'entreprise elle-même.

Par ailleurs, l'environnement lié aux technologies de l'information et de la communication est la cible de nombreuses menaces. L'ouverture des réseaux et leur complexité croissante associant des acteurs aux multiples profils, ont renforcé la vulnérabilité des systèmes d'information.

En effet, bien que l'informatique soit devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en oeuvre par son système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des spécialistes qui apportent une garantie contre les risques, d'une manière permanente, en préservant la stricte confidentialité des données, et pour un budget raisonnable.

Si la prise de conscience des risques et le besoin de leur évaluation s'imposent d'eux-mêmes, après un acte grave de piratage de données dans une entreprise, il est admis désormais que l'on ne doit plus attendre pour agir.

La sécurité des systèmes d'information se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés.

Les institutions d'enseignement supérieur et universitaire en RDCongo devraient donc souscrire à cet ensemble de démarches. En effet, quand une institution d'ESU naît, le plus souvent, le besoin d'échange de l'information par des outils ou méthodes spécialisées est quasi inexistant car le système d'information restant encore rudimentaire. Par contre, en croissant, elle devient un lieu où la masse d'informations à récolter, stocker, traiter et surtout à échanger devient un défi à relever. Vu cette complexité, la nécessité d'une mise en place d'un système d'information qui puisse permettre la circulation de l'information au sein de l'organisation, s'avère indispensable.

L'accroissement des données à traiter, l'augmentation du volume des échanges à effectuer entre divers services (postes), entraîne plusieurs problèmes dans la gestion effective des différentes données et informations, sur l'accessibilité aux différents supports d'information, à la cohérence et fiabilité des données, au traitement rapide et à la manipulation de certaines données en temps réel (fichiers textes, messagerie, images, etc. ), au partage de ressources pour minimiser les frais, difficulté voir impossibilité d'échanger, de communiquer entre différents services, etc. D'où la nécessité d'un réseau informatique.

Il s'agit maintenant de réfléchir aux conditions de rendre l'immensité des informations (données) disponibles, non seulement accessibles par réseau, mais aussi sécurisées ; ce qui renvoie à une appréhension des enjeux et défis de la conception d'un système d'information en réseau local informatique sécurisé. La sécurité informatique, ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient, recouvre les points suivants : l'identification de l'utilisateur, son authentification, sa confidentialité et l'intégrité des informations.

Peut-on modéliser l'échange de l'information pour la gestion efficace et efficiente du SI d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo?

Existe-t-il des technologies informatiques qui peuvent répondre à la modélisation ainsi préconisée ? Comment mettre en oeuvre ces technologies ?

Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à l'information à travers ces technologies ?

2. Hypothèses de travail

En vue de remédier aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons qu' :

Il existerait un modèle d'échange de l'information qui serait adapté à la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo.

Il existerait des technologies informatiques pouvant permettre une modélisation de l'échange des informations et il existerait des procédures pour les mettre en oeuvre.

Une configuration appropriée existerait et des systèmes d'exploitation tels que Win Server, Unix, Linux... seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

3.Objectifs de l'étude

3.1. Objectifs principaux

Au regard des problèmes sus évoqués, notre étude devra aboutir à :

la proposition d'un modèle de réseau informatique selon l'approche du Vade Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire. la mise en place d'une architecture informatique matérielle et logicielle pour soutenir et consolider le réseau informatique envisagé.

3.2. Objectifs spécifiques

Il est donc question de répondre par un apport particulier au développement d'une solution durable pour la gestion du système de suivi du cursus académiques des étudiants. Ceci nous amènera donc à citer ses avantages :

- Faciliter le déploiement d'un réseau informatique au sein d'une institution d'ESU pour la circulation facile de l'information entre les ordinateurs.

- Accroissement de la sécurité des données : détermination des droits ou privilèges ainsi que des autorisations ou permission d'accès aux données.

4.Choix et intérêt de l'étude

Toute organisation est tenue de suivre le développement rapide du monde de la technologie, et en profiter le plus possible afin d'assurer sa continuité et accroître sa compétitivité dans une époque où la concurrence ne cesse de s'accroître. Malheureusement, les institutions d'ESU en RDC restent encore en marge de cette vague ; malgré les diverses réformes préconisées par le Ministère de l'ESU. Par exemple, en matière d'échange et de circulation de l'information entre les acteurs d'une ESU, le Vade Mecum reste muet. Ainsi, ce travail revêt comme intérêt de permettre aux institutions d'ESU d'avoir un prototype, en vue de faciliter le déploiement d'un réseau informatique à partir des matériels informatiques et des protocoles appropriés ; pour faciliter la circulation de l'information entre les différents acteurs de l'institution.

5.Méthodes et techniques de travail

Une méthode est la mise en oeuvre d'un certain nombre d'étapes (méthodologiques), une démarche, des principes, des outils (traces, papiers standardisés, matériels informatiques, un vocabulaire, ...). (O. Masivi, 2009).

Pour mener à bien notre étude, nous avons choisi d'utiliser la méthode Merise pour la mise en place d'un système d'information au sein d'une institution d'ESU. La technique documentaire nous a permis de faire un diagnostic sur le fonctionnement du système actuel du SI (Système d'Information) par la notification des points positifs et négatifs ; en vue de nous faciliter l'implémentation de la solution par la conception d'un modèle de réseau informatique sécurisé. Enfin, la méthode inductive nous a permis de généraliser notre modèle de réseau informatique aux institutions d'enseignement supérieur et universitaire en République Démocratique du Congo.

Comme outil de travail, nous nous sommes servi d'un ordinateur muni des systèmes d'exploitation Windows XP Professionnel 2003 et Windows Server 2003.

6.Délimitation du sujet

Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un réseau informatique car elles paraissent une matière très complexe. Ainsi, nous avons pensé limiter notre étude par rapport au contenu, à l'espace et au temps.

Par rapport au contenu et à l'espace, ce travail s'inscrit dans la limite des normes préconisées par le Vade Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC en nous intéressant à la gestion quotidienne d'une institution ou d'une université. Il est donc question des points suivants :

L'inscription de l'étudiant ;

Le suivi des cours (les matières, notes, étudiants) ;

L'état de paiement des frais académiques ;

Les informations relatives au corps enseignant, académique, administratif et financier.

Par rapport au temps, nos investigations couvrent une période allant du mois de novembre 2008 au mois d'octobre 2009.

7.Difficulté rencontrée

La configuration d'une topologie aussi complexe que celle contenue dans ce travail n'a pas été à la hauteur de Tracer Packet 4.1 ou Boson. Il faudrait un simulateur plus robuste que les deux précités. Toutefois, nous nous sommes contenté du simulateur à notre disposition : Tracer Packet, à interface simple conviviale. Ce dernier nous a donc aidé à configurer un segment de notre topologie, dont le résultat se trouve dans ce travail.

8.Subdivision du travail

Cette étude comprend essentiellement deux grandes parties : Première partie : ETUDES PREALABLES

Chapitre premier : Considérations théoriques et conceptuelles. Chapitre deuxième : Etude de l'existant.

Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR
Chapitre troisième : Modélisation des communications.

Chapitre quatrième : Implémentation du modèle de réseau informatique.

Chapitre premier :

EXISTANT THEORIQUE ET CONCEPTUEL

Il s'avère nécessaire, pour le besoin de clarification, de commencer par la compréhension de l'existant théorique et conceptuel en rapport avec notre thème de recherche. Au cours de ce chapitre, il s'agit généralement de comprendre ce que c'est que la modélisation, ses implications ainsi que les généralités sur les réseaux informatiques et sur les institutions d'enseignement supérieur et universitaire en RDC.

I.1. MODELISATION

I.1.1. Définition

Il est bien difficile de donner une définition précise de ce qu'on entend par modélisation, compte tenu de l'extrême diversité de ses applications :

en mathématiques appliquées, en chimie, en physique, en informatique, en météorologie ou en sciences de la vie et de la terre, la modélisation permet d'analyser des phénomènes réels et de prévoir des résultats à partir de l'application d'une ou plusieurs théories à un niveau d'approximation donné,

en ingénierie, la modélisation 3D est un cas particulier du précédent qui consiste à produire des images d'objet réel,

en pédagogie, la modélisation de la discipline consiste à une représentation simplifiée des objets d'enseignement sous une forme plus ou moins abstraite que les apprenants auront à s'approprier.

Pratiquement, un modèle est une représentation, une image de la réalité. Toute réalité complexe a besoin d'être représentée pour être comprise et maîtrisée. Un modèle est supposé fournir une représentation des faits que l'on désire observer, excluant les faits annexes qui n'apparaîtraient pas nécessaires.

Exemple : Une carte routière représente, à l'aide de symboles, tout ou partie d'un territoire et son infrastructure routière. Le plan établi par un architecte permet à chaque corps de métier d'intervenir efficacement dans la construction d'un immeuble. Ainsi, l'informaticien peut être vu comme l'architecte du système informatisé, qui en dresse le plan détaillé.

En informatique, le modèle permet d'évaluer un système d'information en permettant de tester sa réaction aux divers événements de la vie de l'organisation. De ce fait, on peut l'utiliser pour réaliser des expériences qui seraient trop coüteuses, soit impossibles à réaliser pratiquement. La conception d'un ensemble de modèles au sein d'une organisation revient à concevoir l'état futur du système d'information.

En bref, un modèle a pour objectif de structurer les données, les traitements, et les flux d'informations entre entités. Ce modèle comporte en général trois composantes principales :

les données : modèle de données

les traitements : modèles de traitements

les flux : les modèles de communications.

(Michel Diviné, 1994).

Le Système d'information (cfr. point I.1.2) de l'entreprise est dans un premier temps non automatisé, c'est-à-dire que les traitements se font en grande partie manuellement. L'objet d'une méthode de modélisation à l'instar de MERISE est donc de savoir dans quelles mesures certaines parties du SI sont automatisables, et connaître ce que peut apporter l'informatique comme gain de productivité, de fiabilité ou de qualité au SI.

L'ensemble des parties automatisées du SI est appelé Système Automatisé d'Information.

A partir de l'existant de l'organisation (entreprise, société, association, ...) on va procéder à l'étude de son système d'information qui va être successivement modélisé (utilisation des modèles) puis formalisé (mise en forme en fonction de normes ou de standards) de telle façon à obtenir un système informatique représentatif de la réalité du système d'information de l'organisation étudiée.

 
 
 
 
 

sMèode

 

'if

 
 
 
 

Avant de boucler cette section relative à la modélisation, on peut, dans tous les cas, se demander pourquoi modéliser le système d'information d'une institution d'ESU. Par rapport à notre thème, la modélisation du système d'information pourrait déterminer un espace possible pour l'articulation de deux discours. L'un est le discours du gestionnaire d'une institution d'ESU dont la vision se traduit en termes de responsabilité, de ressources humaines et matérielles, de documents et d'informations échangés entre différents acteurs, de valeur ajoutée, de service rendu, etc.. Tandis que l'autre discours, celui

de l'informaticien, aborde la question en termes de technologies, de base de données, de système d'exploitation, de réseaux à mettre en oeuvre en vue de répondre aux inquiétudes du gestionnaire, etc.. La modélisation, telle que nous l'abordons dans ce travail, nous permet de nous abstraire de ces deux types de discours et de nous consacrer plus pragmatiquement aux objectifs et aux besoins d'une institution d'ESU et de ses acteurs. Nous devrions produire in fine un modèle des communications bâtit sur un réseau informatique ; utile aux institutions d'ESU, en poursuivant les objectifs ci-après :

Minimiser la complexité (nous atteler à ce qui se rapporte à la délimitation de notre étude sans prétendre à l'exhaustivité).

Maximiser l'évolutivité (permettre au modèle d'évoluer et de s'adapter selon l'architecture et les nouveaux défis ressentis au sein d'une institution d'ESU (flexibilité). Autoriser l'implémentabilité (le modèle devra facilement être manipulé afin qu'il soit opérationnel).

Ces objectifs seront dans le reste de notre travail, une ligne de conduite lors des choix obligés de la conception.

Par ailleurs, pour modéliser, il nous est important de fixer la notation dans laquelle nous allons exprimer les modèles de communication. Nous avons fait le choix de MERISE qui est destiné à la modélisation du système d'information et couvrira ainsi les phases de notre projet. Il nous permettra ainsi de spécifier les domaines (acteurs) principaux du système d'information d'une institution d'ESU, en mettant un accent particulier sur les flux d'informations et de communications entre les différents domaines dudit système d'information.

I.1.2. Système d'information

Un système est un ensemble d'éléments organisés autour d'un but, et dont la modification d'un constituant entraîne la modification d'une section, ou de l'ensemble des constituants. Au niveau d'une organisation au sens large, le système d'informations est l'ensemble des moyens (humains, techniques, et organisationnels) qui permettent de gérer cette organisation en mettant à la disposition de chacun les informations nécessaires à la bonne exécution du travail (O. Masivi, 2008).

Un système d'information a deux fonctions principales qui sont : le stockage de l'information et son traitement. De ce fait, le système d'information aide le système physique de l'entreprise (c'est à dire les ressources humaines et techniques) à mieux gérer les opérations au sein de celle-ci et aussi avec ses clients ainsi qu'avec tous les acteurs externes.

(KM, Les niveaux de contrôle des données du système d'information, (en ligne) disponible sur http://phortail.org/webntic/Evolution-du-systeme-d-information.html.)

Dans le cadre de ce travail, nous y ajoutons une troisième fonction : la communication des informations.

Le Système automatisé d'information (SAI) est un sous-ensemble du système d'information dont les événements ou informations en entrée permettent de déterminer par programmes les événements ou informations conséquents.

L'intérêt de ce schéma est de présenter les grands ensembles de traitements et d'informations qui seront manipulées par le S.A.I.

Le S.A.I. peut être décomposé en sous-systèmes. Ces derniers pouvant être peu dépendants :

ou fortement dépendants car ils peuvent partager le même système de conservation des informations.

I.1.3. La sécurité du système d'information

L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise. Cela consiste à diminuer la probabilité de voir des menaces se concrétiser, à en limiter les atteintes ou dysfonctionnements induits, et autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre.

La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. Ce n'est rien d'autre qu'une stratégie préventive qui s'inscrit dans une approche d'intelligence économique. Pour ce qui concerne les données et les logiciels, la sécurité informatique implique qu'il faille assurer les propriétés suivantes:

la confidentialité (aucun accès illicite): maintien du secret de l'information et accès aux seules entités autorisées;

l'intégrité (aucune falsification): maintien intégral et sans altération des données et programmes;

l'exactitude (aucune erreur);

la disponibilité (aucun retard): maintien de l'accessibilité en continu sans interruption ni dégradation;

la pérennité (aucune destruction): les données et logiciels existent et sont conservés le temps nécessaire;

la non-répudiation (aucune contestation).

(S. Ghernaouti-Hélie, Stratégie et protection des systèmes d'information, (en ligne) disponible sur http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html)

Ces propriétés, en fonction de la valeur des ressources et de leur cycle de vie, doivent être garanties par des mesures de sécurité. Celles-ci, sont mises en oeuvre au travers d'outils particuliers, de procédures adaptées et de personnes. Elles sont gérées et validées par des procédures de gestion. La sécurité repose donc sur un ensemble cohérent de mesures, procédures, personnes et outils.

La mission de la sécurité se résume en cinq types d'actions génériques, à savoir: définir le périmètre de la vulnérabilité lié à l'usage des technologies de l'information et de la communication;

offrir un niveau de protection adapté aux risques encourus par l'entreprise;

mettre en oeuvre et valider l'organisation, les mesures, les outils et les procédures de sécurité;

optimiser la performance du système d'information en fonction du niveau de sécurité requis;

assurer les conditions d'évolution du système d'information et de sa sécurité. (xxxx, Définition des besoins en terme de sécurité informatique, (en ligne) disponible sur http://www.commentcamarche.net/contents/secu/securite-besoins.php3)

L'efficacité de la sécurité d'un système d'information ne repose pas uniquement sur les outils de sécurité mais également sur une stratégie, une organisation et des procédures cohérentes. Cela nécessite une structure de gestion adéquate dont la mission est de gérer, mettre en place, valider, contrôler et faire comprendre à l'ensemble des acteurs de l'entreprise l'importance de la sécurité. Elle détermine également le comportement, les privilèges, les responsabilités de chacun. Elle spécifie, en fonction de facteurs critiques de succès qui permettent d'atteindre les objectifs de l'entreprise, les mesures et directives sécuritaires appropriées.

Le choix des mesures de sécurité à mettre en place au sein des organisations, résulte généralement d'un compromis entre le coût du risque et celui de sa réduction. Il dérive de l'analyse à long, moyen et court termes des besoins et des moyens sécuritaires.

Les interrogations suivantes sont à prendre en considération pour réaliser une démarche sécurité. Quelles sont les valeurs de l'entreprise? Quel est leur niveau de sensibilité ou de criticité? De qui, de quoi doit-on se protéger? Quels sont les risques réellement encourus? Ces risques sont-ils supportables? Quel est le niveau actuel de sécurité de l'entreprise? Quel est le niveau de sécurité que l'on désire atteindre? Comment passer du niveau actuel au niveau désiré? Quelles sont les contraintes effectives? Quels sont les moyens disponibles?

S. Ghernaouti-Hélie, Stratégie et protection des systèmes d'information, (en ligne) disponible sur http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html

C'est ainsi que, pour réaliser toute politique de sécurité, il faut identifier:

les contraintes techniques et organisationnelles afin de déterminer la faisabilité technique et organisationnelle de la politique de sécurité pour chaque cible;

les ressources, les connexions, les mécanismes de sécurité inhérents et applicables (configuration, paramètres, gestion des utilisateurs, etc.), les risques et leurs scénarios

possibles (erreur d'utilisation, de paramétrage, accidents, malveillance, sabotage,

attaque logique, etc.).

La bonne réalisation d'une politique de sécurité permet au mieux de maîtriser les risques informatiques, tout en réduisant leur probabilité d'apparition. Toutefois, il ne faut pas perdre de vue que même un bon gestionnaire de la sécurité, tout en anticipant et prévenant certains accidents volontaires ou non, n'est pas devin. L'on évoque couramment l'intégrité des données, moins souvent celle des hommes. Nul service de sécurité, aussi

perfectionné soit-il, ne tient si l'intégrité des administrateurs, responsables réseau, hommes systèmes ou utilisateurs se trouvent mises en cause. Ne perdons pas de vue que le maillon faible de la sécurité est l'homme.

I.2. RESEAU INFORMATIQUE

I.2.1. Définition

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Réseau (en anglais network) : ensemble des ordinateurs et périphériques connectés les uns avec les autres. Notons que deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.

Mise en réseau (en anglais networking) : mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en réseau.

Le réseau informatique est un système de mise en commun de l'information entre plusieurs machines. Un réseau peut ainsi relier, au moyen d'équipements de communication appropriés, des ordinateurs, des terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.

(xxxx, Les réseaux informatiques, (en ligne) disponible sur http://fr.encarta.msn.com/encyclopedia_741525357/r%C3%A9seaux_informatiques.html)

La connexion entre ces différents éléments peut s'effectuer à l'aide de liens permanents comme des câbles, mais aussi faire appel à des réseaux de télécommunications publics, comme le réseau téléphonique. De ce fait, les dimensions de ces réseaux informatiques sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un méme bâtiment, jusqu'aux ensembles d'ordinateurs disséminés sur une zone géographique importante. Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage de fichiers, etc.

En bref, les avantages du réseau informatique sont les suivants:

le partage de fichiers : les données circulent par un câble et non par des supports amovibles (disquettes, clefs USB,...).

Tous les ordinateurs du réseau peuvent accéder aux mêmes données et les modifier. Le partage de ressources matérielles : imprimante, disque dur...

Le partage des applications : travail dans un environnement multi-utilisateurs. La garantie de l'unicité de l'information (base de données).

La communication entre personnes (courrier électronique, discussion en direct, ...) La diminution des coûts grâce aux partages des données et des périphériques. L'accès aux données en temps utile.

La communication et l'organisation plus efficaces.

D'après leur architecture, on distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.

Les réseaux poste à poste (peer to peer / égal à égal)

Réseaux organisés autour de serveurs (Client/Serveur)

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants :

Taille de l'entreprise

Niveau de sécurité nécessaire

Type d'activité

Niveau de compétence d'administration disponible

Volume du trafic sur le réseau

Besoins des utilisateurs du réseau

Budget alloué au fonctionnement du réseau (pas seulement l'achat mais aussi l'entretien et la maintenance).

Dans ce travail, nous nous attelons plus à l'architecture client/serveur. Un système client/serveur fonctionne selon le schéma suivant:

Réponse Requête

Le principe est simple : une station puissante (le serveur) dotée d'un système d'exploitation réseau met à la disposition des stations clientes (les postes placés dans les classes) des applications et des fichiers. N'importe quel client peut à tout moment consulter ou alimenter une base de données, lancer une application ou transférer un fichier situé sur le serveur.

D'après l'étendue, on distingue les réseaux MAN des réseaux WAN.

Un MAN est une série de réseaux locaux interconnectés à l'échelle d'une ville ou d'une agglomération. Ces réseaux utilisent des lignes spécialisées à haut débit (en général en fibre optique).

Un WAN est un réseau constitué par l'interconnexion de réseaux locaux LAN à l'échelle d'un pays, d'un continent et méme du monde.

Le plus connu des WAN est Internet (Interconnexion de plusieurs réseaux).

I.2.2. Bref historique du réseau informatique

Au début des années 1970, les premiers grands systèmes informatiques se composent d'ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des terminaux passifs, c'est-à-dire des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.

Au cours des années 1980, l'adoption en masse des micro-ordinateurs et, d'une manière plus générale, la `démocratisation' de la puissance de calcul bouleverse complètement le monde informatique. Les grands systèmes sont alors massivement

décentralisés, si bien que l'importance des réseaux informatiques s'en trouve multipliée, de par le nombre de machines connectées, les quantités de données échangées et la diversité de nature des communications. Aujourd'hui, ces réseaux sont d'un usage courant dans notre société, notamment grâce à la popularité du réseau télématique Internet.

(xxx, « Historique des réseaux », in Microsoft® Études 2007 [DVD]. Microsoft Corporation, 2006).

I.2.3. Les réseaux locaux

Pour assurer la communication entre leurs équipements informatiques, les entreprises installent des réseaux locaux, souvent désignés par les abréviations RLE (Réseau local d'entreprise) ou LAN (Local Area Network). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

Ces réseaux permettent d'interconnecter de manière relativement simple les différents équipements (micro-ordinateurs, imprimantes, stations de travail d'un système client / serveur, etc.). Ces réseaux locaux peuvent à leur tour être subdivisés en sousréseaux.

En Bureautique, les réseaux locaux permettent aux utilisateurs de s'envoyer des messages, de travailler à plusieurs sur des documents, de gérer leurs agendas, d'accéder à des bases de données communes ou encore d'effectuer des tirages sur des imprimantes partagées.

Il existe une grande variété de réseaux locaux qui se distinguent par leurs structures, leurs protocoles d'accès, leurs supports de transmission et leurs performances en termes de capacité et de fiabilité. On peut en citer les VLans, les VPN, l'intranet,...

(xxx, « Historique des réseaux », in Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).

I.2.4. Les réseaux locaux virtuels (VLans)

Le VLan est une particularité des réseaux locaux ; il est un groupe logique d'unités réseau ou d'utilisateurs qui ne sont pas limités à un segment commuté physique.

Les unités ou les utilisateurs d'un réseau local virtuel peuvent être regroupés par fonction, service, application, etc., peu importe le segment physique où ils se trouvent. Un réseau local virtuel crée un domaine de diffusion unique qui n'est pas limité à un segment physique et qui est traité comme un sous-réseau (O. Masivi, 2009).

En bref, parmi les avantages liés à la mise en oeuvre d'un VLAN, nous pouvons citer :

la flexibilité de segmentation du réseau. Les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être regroupés sans devoir prendre en considération leur localisation physique. Il est aussi envisageable qu'une station appartienne à plusieurs VLAN en même temps;

la simplification de la gestion. L'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique;

l'augmentation considérable des performances du réseau. Comme le trafic réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est associé, de la bande passante est libérée, ce qui augmente les performances du réseau;

une meilleure utilisation des serveurs réseaux. Lorsqu'un serveur possède une interface réseau compatible avec le VLAN, l'administrateur a l'opportunité de faire appartenir ce serveur à plusieurs VLAN en même temps. Cette appartenance à de multiples VLAN permet de réduire le trafic qui doit être routé (traité au niveau du protocole de niveau supérieur, par exemple IP) `de' et `vers' ce serveur; et donc d'optimiser ce trafic. Tout comme le découpage d'un disque dur en plusieurs partitions permet d'augmenter les performances (la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore considérablement l'utilisation du réseau.

le renforcement de la sécurité du réseau. Les frontières virtuelles créées par les VLAN ne pouvant être franchies que par le biais de fonctionnalités de routage, la sécurité des communications est renforcée.

I.2.5. Les VPNs (Virtual Private Network)

On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les « publiques » comme l'Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de « tunnel ». Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair.

Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public, donc non garanti.

données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire)

I.2.5. Administration et sécurité d'un réseau informatique

Un réseau informatique est une entité complexe qui propose des services très diversifiés et renferme un grand nombre d'équipements de différents types. Dans ces conditions, la gestion de son fonctionnement s'avère une lourde tâche pour l'administrateur réseau, d'autant plus qu'un réseau est souvent étendu et rassemble des technologies disparates.

C'est pourquoi les ordinateurs en réseau sont dotés de systèmes d'exploitation adaptés, munis des fonctions de communication nécessaires et d'outils assurant la supervision du réseau. Ces logiciels d'administration sont souvent installés sur un ordinateur appelé serveur, réservé à cet usage : en général, ce dernier possède également la fonction de serveur de fichiers, gérant les unités de stockage partagées par les utilisateurs du réseau.

(xxx, « Historique des réseaux », in Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).

L'administration d'un réseau soulève des problèmes de sécurité informatique. Dans un système fortement distribué, des personnes malveillantes pourraient en effet accéder à des informations confidentielles, modifier des données en toute impunité ou encore introduire des virus informatiques. C'est pourquoi, il existe des logiciels (systèmes d'exploitation) orientés réseau. Ils sont conçus dans le seul souci d'aider les administrateurs réseau d'assurer leur tâche avec plus de facilité. Ces systèmes d'exploitation sont donc munis de fonctionnalités très appropriées à l'administration du réseau.

Pour le cas qui nous concerne, le système d'exploitation orienté réseau que nous avons choisi pour notre travail est Windows Server 2003.

I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE INSTITUTION D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC

I.3.1. Definition

Par enseignement supérieur et universitaire, il faut entendre l'ensemble d'activités académiques, scientifiques et autres exercées par les universités, les instituts supérieurs techniques, les instituts supérieurs pédagogiques ainsi que par tous les autres organismes en rapport avec l'objet social de ceux-ci.

L'Enseignement Supérieur et Universitaire a pour but :

a) d'assurer la formation des cadres de conception dans tous les secteurs de la vie nationale;

b) d'organiser la recherche scientifique fondamentale et la recherche appliquée orientée vers la solution des problèmes spécifiques de la RDC, compte tenu de l'évolution de la science, des techniques et technologies dans le monde contemporain.

c) de former des cadres spécialisés dans le domaine des sciences, des techniques appliquées, des arts et métiers;

d) d'organiser la recherche scientifique en vue de l'adaptation des techniques et technologies nouvelles aux conditions spécifiques de la République Démocratique du Congo;

e) d'encourager la promotion des arts et métiers.

I.3.2. Les organes de gestion des institutions d'ESU

Les articles 25 et 26 de l'ordonnance-loi n° 025-81 du 3 octobre 1981 portant organisation générale de l'enseignement supérieur et universitaire, stipulent ce qui suit : Art. 25. à Les universités, les instituts supérieurs techniques et les instituts supérieurs pédagogiques sont des personnes morales de droit public, à caractère scientifique. Ils jouissent de l'autonomie de gestion et disposent chacun d'un patrimoine propre, spécialement affecté à son objet.

Art. 26. à Aux termes de la présente ordonnance-loi, les universités et les instituts supérieurs sont des organes de gestion et d'exécution de l'enseignement supérieur et universitaire. Ils comprennent en leur sein les organes suivants:

1) le conseil de l'université ou de l'institut;

2) le comité de gestion;

3) le recteur, le directeur général ou le directeur;

4) le conseil de faculté ou de section;

5) le conseil de département.

I.3.3. Bref historique de l'enseignement supérieur et universitaire en RDC

L'histoire de l'ESU en R.D.C., vieille d'une cinquantaine d'années, peut être fractionnée en quatre périodes successives : la période coloniale, celles de 1960 à 1971, de 1971 à 1981 et de 1981 à ce jour.

Pendant la période coloniale, la politique de l'administration scolaire était caractérisée par une forte orientation paternaliste et utilitaire. L'enseignement y était volontairement très réduit, car cette politique scolaire coloniale n'envisageait pas la formation d'une élite capable d'accéder, plus tard, à de grands postes de responsabilité.

(Le Than Khôi, 1971).

Jusqu'en 1960, l'enseignement supérieur et universitaire était marginalisé ainsi que la pénurie de cadres indispensables pour la gestion du pays après l'indépendance. Cette pénurie a motivé la réforme de l'enseignement primaire et secondaire dès 1961, la création des institutions d'enseignement supérieur pédagogique, devant soutenir le développement de l'enseignement du premier et du second degrés, et des institutions d'enseignement supérieur technique.

De l'indépendance de la R.D.C. jusqu'à 1971, l'enseignement supérieur fonctionnait selon un schéma qui n'avait pas été repensé par et pour le pays. Des critiques fusaient alors de partout pour déplorer l'inadaptation des méthodes d'enseignement, des programmes, des structures d'enseignement et des contenus des cours par rapport aux étudiants et l'inadéquation de la formation donnée par rapport aux besoins de la société (Verheust, 1974, pp. 13-14).

C'est alors qu'une réforme est intervenue en 1971, laquelle a consisté essentiellement en l'unification de l'enseignement supérieur et universitaire consacrée par la création de l'Université Nationale du Zaïre (UNAZA). Ainsi, toutes les trois universités de l'époque (Lovanium, l'Université Officielle du Congo et l'Université Libre du Congo) de même que tous les instituts supérieurs pédagogiques et techniques ont été placés sous l'administration d'un seul rectorat, les universités devenant, du coup, des campus universitaires.

L'E.S.U., issu de la réforme de 1971, n'a pas été exempté des critiques adressées à cet enseignement au cours de la période de 1960 à 1971. De plus en plus, on a remarqué une inadéquation entre la formation dispensée au niveau de l'ESU et les besoins de la société. L'ESU est devenu presque comme un produit de consommation pour les cadres académiques et administratifs ; il n'est pas un outil assez efficace pour accélérer le progrès de la société.

Par ailleurs, la centralisation outrée de l'administration de l'UNAZA ne pouvait pas impulser l'efficacité de la gestion des établissements. C'est pourquoi une nouvelle réforme a été opérée en 1981 essentiellement au niveau de l'administration, plaçant l'accent sur l'autonomie dans la gestion des établissements de l'ESU. Chaque campus universitaire a

subséquemment retrouvé son statut antérieur d'université autonome, dotée de son propre rectorat.

En 1990 (début du processus de démocratisation), il s'est observé un essaimage des institutions d'enseignement supérieur et universitaire dans les différentes contrées du pays et un véritable engouement des étudiants pour ces institutions. Toutefois, l'essaimage des institutions d'ESU ne s'est pas accompagné de la réforme des programmes. La nouvelle donne politique en RDC ainsi que l'évolution de la science et de la technologie (à l'instar de l'informatique), voire l'émergence de la mondialisation nécessitaient donc la révision des programmes devenus alors surannés. Il a fallu attendre la période de transition politique, consécutive à une longue période de conflits armés, pour voir se matérialiser l'idée de la réforme des programmes en 2003 ; année à laquelle le Programme du Gouvernement, à travers le pacte de modernisation de l'enseignement supérieur et universitaire « Padem », a retenu entre autres comme priorité le renforcement des capacités managériales des gestionnaires du système éducatif. Cette nouvelle réforme a ainsi été matérialisée à travers un document appelé « Vade-Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire » et a essentiellement concerné les programmes de formation et l'organisation des études au sein des institutions de l'ESU en RDC.

I.3.4. L'avènement du Vade Mecum du gestionnaire d'une institution d'ESU

Le Vade Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire est l'aboutissement d'un travail d'harmonisation et d'actualisation des textes juridiques commandé par la réforme de l'enseignement supérieur et universitaire décidée et mise en oeuvre par le Gouvernement de la RDC depuis 2003.

Initié par le Ministre à l'enseignement supérieur et universitaire de l'époque (Dr. Lola Kisanga) en collaboration avec le Secrétaire Général à l'Enseignement supérieur et universitaire, et un groupe de travail constitué des experts de la Commission permanente des études, des Conseils d'administration des universités, des instituts supérieurs pédagogiques et des instituts supérieurs techniques ainsi que de quelques établissements de la ville de Kinshasa ont, du 22 mars au 16 juin 2005, procédé à l'inventaire et à l'analyse des textes réglementaires disponibles pour juger de leur pertinence face à la pratique quotidienne sur le terrain et à la lumière des textes des lois en vigueur et en tenant compte des exigences et des besoins nouveaux suscités par la modernisation de l'enseignement supérieur et universitaire.

(CPE, 2005).

Le Vade Mecum reprend les règles de gestion édictées par la tutelle pour accompagner les institutions d'enseignement supérieur et universitaire et de recherche dans leur gestion académique, administrative et financière.

C'est donc dans le souci d'accompagner la réforme du Gouvernement initiée en 2003; réforme axée sur la volonté de moderniser de l'enseignement supérieur et universitaire en RDC, répondant aux nouvelles exigences de l'évolution de la science et de la technologie ; que s'inscrit le bien-fondé de cette recherche À dans le domaine de l'informatique À . A l'issue de cette recherche nous voudrions mettre à la disposition des institutions d'ESU une infrastructure informatique ; qui leur permettrait un déploiement facile d'un réseau informatique en vue de faciliter la circulation des informations entre les différents acteurs.

Par ailleurs, avant, d'entrer dans le vif de la matière, explorons d'abord l'existant selon le Vade Mecum en vue d'y relever les différents acteurs, les attributions des tâches ; les échanges de documents. Ceci nous permettra d'y relever les points positifs et points négatifs en vue d'une éventuelle proposition de solution.

Chapitre deuxième :

ETUDE DE L'EXISTANT

Qu'elle soit située dans un contexte professionnel ou pédagogique, l'organisation définit son action autour de travaux impliquant des règles plus ou moins formalisées (les règles de gestion du système d'informations), mais aussi autour de la production et l'utilisation de documents ainsi que l'alimentation des circuits d'information entre les différents postes et acteurs concernés. Cette phase a donc pour objectif d'améliorer les connaissances de l'observateur du domaine à analyser sur : les circuits d'information, les documents, les règles (procédures) observées par les acteurs de la gestion.

II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION ET ATTRIBUTIONS DES TACHES

II.1.1. Les acteurs internes du système d'information

Les acteurs internes sont ici ceux qui échangent régulièrement des informations dans le cadre de la gestion d'une institution d'enseignement supérieur et universitaire. Pour notre cas, il s'agit du corps académique, administratif et financier, enseignant ainsi que les étudiants qui sont donc directement impliqués dans la gestion quotidienne d'une institution d'enseignement supérieur et universitaire.

1. Le Recteur ou le Directeur Général

Il a pour tâches de (d') :

- Diriger, promouvoir et coordonner toutes les activités de la communauté universitaire. - Veiller au respect du statut et règlement de l'université.

- Assurer l'exécution des décisions du conseil d'administration et du comité de gestion de l'université.

- Représenter l'université auprès des tiers.

- Encourager les bons rapports et l'unité parmi les membres du personnel et les étudiants.

2. Le Secrétaire général académique

Le Secrétaire général académique est membre du comité de gestion. Il supervise et coordonne les activités des services relevant de son ressort. Dans la réalisation de ces tâches, il est directement assisté par les chefs de services. Il fait rapport des activités de ses services au chef d'établissement dans les conditions prévues par le règlement organique.

A ce titre, il est chargé de :

- Suivre au jour le jour les activités de tout le secteur académique de l'établissement ; - - Assister d'une façon régulière aux réunions des facultés ou sections et à toutes les réunions d'une certaine importance pour la vie académique.

- Rédiger chaque semestre un rapport détaillé sur la vie académique de l'établissement ;

- Suivre de près tout ce qui concerne l'auto-inspection ;

- Tenir à jour une documentation complète de tous les règlements, instructions, circulaires, etc.... d'ordre académique ;

- - Superviser de manière directe le service des inspections ;

- Etablir les états des besoins en personnel académique et scientifique ;

- Tenir à jour les dossiers académiques de tous les membres du personnel académique et scientifique ;

- - Suivre la discipline, l'enseignement, le travail scientifique, etc... de tous les professeurs et assistants ;

- Organiser le recrutement du personnel ;

- - Vérifier attentivement l'exécution des programmes de cours dans toutes les facultés ou sections ;

- Veiller au respect du calendrier académique ;

- Suivre de près tout ce qui concerne l'organisation des examens :

o interrogations régulières ;

o appréciations des pratiques professionnelles ;

o stages ;

o examens semestriels ;

- - Stimuler et superviser les recherches scientifiques ;

- - Informer le comité de gestion à chaque réunion des problèmes académiques les plus importants qui se posent à l'université ou à l'Institut Supérieur et lui soumettre pour décision les questions de sa compétence.

3. Le Conseil de faculté

La faculté est une unité d'enseignement, de recherche et de production jouissant d'une certaine autonomie de gestion. Il est présidé par le doyen ou l'un des vice-doyens de la faculté (vice-doyen chargé des enseignements et vice-doyen chargé de la recherche.

Il a pour tâches de :

- - Délibérer sur toutes questions intéressant la faculté et la formation des étudiants.

- Veiller au bon déroulement des enseignements et de la recherche.

- Organise le contrôle des connaissances.

- Propose au comité de gestion l'horaire des cours, le calendrier d'examens et de délibération.

4. Le Conseil de département

Le département est la cellule de base de recherche et d'enseignement jouissant d'une autonomie de gestion au sein d'une faculté. Le conseil de département exerce les attributions suivantes :

- Approuve les programmes de recherche et d'enseignement et organise les réunions scientifiques.

- Donne les avis en matière de nomination et de promotion du personnel académique et scientifique.

- Propose au conseil de faculté les charges horaires du personnel académique et scientifique.

- Fait le suivi de l'exécution du programme académique au sein de son entité et assure
une liaison directe entre les enseignants, les étudiants et le doyen de faculté/section.

5. L'appariteur central

Il a pour tâches de (d') :

- Etablir les formulaires d'inscription

- Enregistrer le dossier d'inscription

- Contrôler et tenir régulièrement à jour les archives des dossiers des étudiants dès leur admission (contrôle de la scolarité,...) afin de réunir les données nécessaires à l'homologation des diplômes académiques (contrôle des relevés de notes, procès verbaux des délibérations, palmarès...).

- Conserver les archives concernant les statistiques des étudiants,

- etc.

6. Le service de bibliothèque

La bibliothèque complète la formation assurée aux étudiants en mettant à la disposition de ces derniers les ouvrages pour leur ressourcement scientifique. Le personnel académique et le personnel enseignant y trouvent également leur compte pour les recherches scientifiques supplémentaire en vue d'enrichir leurs cours.

7. Le corps enseignants

Selon les dispositions de l'Ordonnance-loi n° 81-025 du 3 octobre 1981 portant organisation générale de l'enseignement supérieur et universitaire ; il est admis que les enseignants doivent :

- Epuiser la charge horaire leur accordée au cours de l'année.

- Consacrer un horaire plein à l'enseignement et à l'encadrement des étudiants au sein de leur établissement.

- Rédiger des syllabus pour leurs cours et de le mettre à la disposition des étudiants comme premier outil de travail.

- Contrôler la présence des étudiants aux cours.

- Dispenser les cours aux étudiants dans les conditions favorables.

- S'adonner journellement à l'étude et à la recherche. Un bon professeur vit pour ses étudiants, il les connaît, les apprécie, les suit et soutient leurs efforts.

- Apporter beaucoup de soins à la préparation des cours et être soucieux d'améliorer la méthode d'enseignement.

- Participer activement aux réunions et autres activités de la faculté ou section.

- Assister davantage aux cours des professeurs pour lesquels ils assurent les travaux

pratiques et que les professeurs assistent aux exercices pour en apprécier et en garantir

la qualité.

8. Le Secrétaire général administratif

Le Secrétaire Général administratif est membre du Comité de gestion de l'établissement. Il supervise et coordonne les activités des services suivants relevant de son ressort : Gestion du personnel, OEuvres estudiantines, Entretien et maintenance des infrastructures, Entretien de l'environnement.

A. Secteur de la gestion du personnel et questions connexes.

- Il centralise, avant leur transmission au Recteur/Directeur général, les prévisions budgétaires des rémunérations du personnel ;

- Il conseille le Comité de gestion en matière d'organisation générale de l'administration de l'établissement ;

- Il veille à la tenue à jour, à la diffusion et l'application des normes administratives de l'enseignement supérieur et universitaire.

- Il veille à ce que l'établissement s'acquitte de toutes les obligations et formalités prévues par la législation sociale et la réglementation du travail à charge des employeurs.

- Il coordonne les prévisions, les évaluations et la planification des besoins en personnels qualifiés à recruter conformément aux organigrammes et prévisions budgétaires des divers services.

- Il propose au Comité de gestion les engagements, les affectations et les promotions du personnel. Il informe à chaque réunion le Comité de gestion des principaux problèmes qui se posent dans son secteur.

- Il suit la tenue et l'analyse des statistiques nécessaires à la gestion du personnel (analyse quantitative et qualitative, effectifs généraux et diversifiés ; fixation des effectifs global, maximal et minimal par rapport au budget et aux organigrammes ; effectif par grade, par sexe, état-civil ; répartition du personnel par qualification ou niveau d'études, etc...).

- Il veille à la tenue à jour de la documentation nécessaire à la gestion et l'administration du personnel : Statut, Code du travail et ses mesures d'application, etc.

B. Secteur des oeuvres estudiantines.

- Il veille au bon fonctionnement des rouages administratifs chargés de l'internat et de l'externat, des homes et logements pour étudiants, de l'animation culturelle, du transport des étudiants, de la restauration, des sports universitaires, de l'hygiène dans les homes pour étudiants, de l'organisation des examens médicaux collectifs des étudiants, etc....

- Etc.

9. L'administrateur du budget

La gestion financière et budgétaire des établissements de l'enseignement supérieur et universitaire est réservée au seul personnel administratif. L'Administrateur du budget est membre du Comité de gestion d'un établissement. Il est placé sous l'autorité du chef d'établissement. Il dispose des collaborateurs et des services et ses collaborateurs les plus directs sont le directeur des finances, le directeur du budget et le directeur du patrimoine.

10. Les étudiants

D'après la même Ordonnance-loi citée ci-dessus ; il est convenu ce qui suit :

- Au début de l'année académique, les étudiants doivent connaître les cours inscrits à leur programme ainsi que les frais académiques à payer.

- Les étudiants doivent se présenter et participer activement et pleinement aux cours programmés au cours de l'année.

- Les étudiants doivent passer des évaluations (interrogations, examens, travaux pratiques, stage,...) pour l'appréciation de l'assimilation de la matière.

- Les étudiants doivent régulièrement être mis au courant de l'état d'avancement de leur cursus académique et compte financier (relevé de notes, état de paiement de frais académiques).

II.1.2. Les acteurs externes

Ils ne font pas formellement partie de la gestion quotidienne d'une institution d'ESU mais communiquent avec les acteurs internes dans le cadre de cette gestion.

1. Le Ministère de l'Enseignement supérieur et universitaire : fournit au Secrétaire général académique les programmes des cours des universités de la RDC, le manuel de gestion académique, le recueil des instructions académiques. Il reçoit du Secrétaire général académique les rapports académiques de l'institution (rapport de la rentrée académique, rapport de l'état de lieu, rapport des statistiques des étudiants, rapport de fin d'année académique,...).

2. Les extensions d'universités ou d'instituts supérieurs

Les extensions d'universités ou d'instituts supérieurs (appelés Centres) fonctionnent sous l'encadrement pédagogique, administratif et financier de leurs institutions-mères qui sont chargées de les préparer à la pleine autonomie.

- Le Centre de l'établissement d'ESU a la méme mission que l'institution mère dont il dépend.

- Le Centre est dirigé par un Conseil du Centre qui est composé :

1. du Directeur du Centre (jouant le rôle du Recteur)

2. du Secrétaire chargé des services académiques (jouant le rôle du Sec. Général académique)

3. du chargé des services administratif et financier (jouant le rôle de Sec. Général administratif et de Directeur de budget).

4. d'un représentant du corps académique, scientifique, administratif, technique.

5. d'un représentant des étudiants.

- Le Centre dépend administrativement et scientifiquement de l'institution-mère dont il a pris naissance.

- Le Recteur ou le Directeur du Centre fait trimestriellement rapport au Comité de gestion de l'institution-mère sur la marche du Centre. Ce rapport porte sur tous les points vitaux du Centre : académique, administratif, financier et social. Il réserve copie de ce rapport au Conseil d'administration et à la tutelle.

- Le Recteur ou le Directeur Général de l'institution-mère peut, à tout moment, effectuer le contrôle du Centre ; lequel contrôle porte sur le niveau d'avancement des enseignements ainsi que celui de la formation des étudiants en général (contrôle pédagogique). Ce contrôle concerne aussi le plan administratif, financier et social.

3. Le Conseil des Chefs d'Établissement constitue un cadre de rencontre et d'échange avec d'autres établissements d'ESU en matière de gestion (académique, administrative,...) de leurs établissements respectifs.

II.2. LE DIAGRAMME DES FLUX

Il s'agit des informations échangées entre les acteurs, lesquelles informations peuvent être véhiculées soit par les documents imprimés soit échangées grâce à un support électronique ou magnétique. Le schéma suivant retrace la circulation de ces flux.

Secrétariat Général
administratif

Commission
de délibération

Commission
d'admission

Ministère de
l'ESU

Centres
(extensions)

(24)

6 (27)

(28)

(16')

(16)

(1) (2)

(23)

(8)

(25)

Secrétariat Général
académique

Directeur de
budget

Recteur
ou DG

(5)

(6)

(21)

(14)

(19)

(16)

(10)

Bibliothèque

(11)

Apparitorat
Central

(13)

(20)

(22)

(12)

(7)

(4)

(17)

(3)

Enseignant

(9)

(15)

Etudiant

Programme des cours, calendrier

académique, instructions académiques

(2) Rapport statistique (rapport de la rentrée académique, état de lieu, rapport de fin d'année académique)

(3) Dossier du candidat

(4) Dossier incomplet

(5) Dossier complet

(6) Frais d'inscription, frais d'études et autres frais connexes

(7) Reçu

(8) Liste des étudiants admis, liste des

étudiants non admis.

(8') Carte d'accès bibliothèque

(9) Attestation d'inscription, carte d'étudiant

(10) Liste des enseignants

(11) Lettre de contact

 
 

(12) Lettre de disponibilité

(13) Emploi du temps pour validation

(14) Emploi du temps validé

(15) Communication emploi du temps validé

(16) dossier académique de l'enseignant (16) liste des enseignants

(17) Fiche de suivi du cours, fiche de cotation à l'enseignant

(18) Fiches de suivi et de cotation dûment complétées

(19) Fiche d'évaluation de l'enseignant

(20) Fiche d'évaluation dfiment complétée

(21) Relevé de comptes

(22) Relevé de notes

(23) Rapport académique

(24) Rapport administratif

(25) Rapport financier et social

(26) Rapport de fin d'année académique

(27) Dossiers de finalistes pour homologation ou entérinement des diplômes

(28) Diplômes homologués

II.3. PRESENTATION DES PROCEDURES

Cette section présente les procédures et la description des activités internes propres à la gestion quotidienne d'une institution d'ESU. Ici, nous avons ciblé les procédures qui sont automatisables et informatisables et qui concernent directement notre étude.

II.3.1. Liste des procédures

L'inscription de l'étudiant ;

Le paiement des frais d'études et frais connexes ;

Le suivi des cours (les matières, notes, étudiants) ;

Faciliter l'accès aux informations relatives au corps enseignant, académique, administratif et financier.

II.3.2. Description des procédures

L'inscription de l'étudiant

Avant la rentrée académique, l'étudiant remplit une fiche d'inscription à l'apparitorat. Celui-ci (l'apparitorat) se charge de la vérification de la conformité et de la complétude du dossier dudit étudiant. En cas de dossier incomplet, celui-ci est retourné à l'étudiant sinon il est transmis à la Commission d'admission pour la validation. Une fois le dossier validé l'étudiant procède au paiement des frais d'inscription, ce qui traduit son inscription définitive. Ainsi l'étudiant obtient son attestation d'inscription et sa carte d'étudiant ainsi que sa carte d'accès à la bibliothèque.

Le paiement des frais d'études et frais connexes

A chaque paiement des frais par l'étudiant, le montant est reporté sur son compte. L'étudiant a le droit d'avoir le relevé de son compte en vue de s'assurer de son évolution auprès du service de finances.

Le suivi des cours (les matières, notes, professeurs, étudiants)

Une fois les frais d'études payés, l'étudiant peut suivre les cours inscrits au programme suivant un horaire bien élaboré.

Le Recteur/DG ou le Secrétaire général académique transmet la liste de tous les professeurs à l'apparitorat et aux différents décanats qui se chargent de contacter chacun d'eux. Chaque professeur fournit sa disponibilité. L'apparitorat établit un emploi du temps qu'il soumet au Secrétaire Général académique pour validation. L'emploi du temps validé est alors transmis à l'apparitorat qui le communique aux différents enseignants et étudiants. L'autorisation est donc accordée à l'enseignant de dispenser son cours auquel tous les étudiants sont tenus de participer. Le professeur pointe chaque cours dispensé. Les enseignements sont dispensés à terme de nombre d'heures.

L'étudiant est soumis à des évaluations successives (interrogations, travaux pratiques, examens,...).

L'étudiant reçoit des notes dans les différents cours inscrits au programme du semestre (interrogations, travaux de recherche, travaux pratiques, tests et examens,...). Cette évaluation est suivie d'une appréciation de l'étudiant, après une délibération à la première et/ou à la deuxième session.

Les notes obtenues dans différentes matières sont répertoriées et imprimées sur un relevé semestriel et ensuite un relevé annuel.

A la fin de l'année académique les dossiers des étudiants finalistes sont contrôlés en vue de l'homologation/entérinement de leurs diplômes.

II.3.3. Schéma de circulation et de traitement de l'information

Pour plus de lisibilité et pour une meilleure compréhension, le schéma de circulation et de traitement des données sera subdivisé en modules comportant chacun des opérations logiquement et directement liées.

1. De l'inscription et de l'admission de l'étudiant au sein de l'institution

Périodicité

Extérieur

Apparitorat

Sec.Gen.Ac

Sec.Gen.Ad

Direct.
budget

Enseignant

Etudiant

DG/Rect.

Début de

l'année académique

 
 
 
 
 
 
 
 

1

 
 

2

 
 
 
 
 

OP N°2

OP N°1

 

Vérification dossier

Vérification dossier Décision admission Complétude fiche inscription

Ti

Incomplet

complet

3 4 5

 
 

4

 
 
 

1. Dossier de l'étudiant

2. Frais d'inscription et autres

3. Reçu

4. Attestation d'inscription

5. Carte d'accès bibliothèque & autres services

2. Du paiement des frais d'études et autres frais connexes

Périodicité

Extérieur

Apparitorat

Sec.Gen.Ac

Sec.Gen.Ad

Direct.
budget

Enseignant

Etudiant

DG/Rect.

A pourvoir par l'institution

A pourvoir par l'institution

3

 
 
 

1

 
 
 
 
 

3

 

OP N°1

Véification compte de l'étudiant et enregistrement au compte

TJ

2

 

OP N°2

Etablissement du relevé de comptes

TJ

 
 
 
 
 

3

 
 

1. Frais académiques et autres

2. Reçu

3. Relevé de compte

36
3. Du suivi des cours (matières, notes, professeurs, étudiants)

Périodicité

Extérieur

Apparitorat

Sec.Gen.Ac

Sec.Gen.Ad

Direct.
budget

Enseignant

Etudiant

DG/Rect.

Début année académique

Début année académique

Au début de chaque cours

 
 
 
 
 
 

4

4

1

2

 
 

OP N°1

Elaboration liste des professeurs

TJ

 
 

2

3

 
 

2

 

OP N°2

 

Edition de l'emploi du temps

TJ

 

4

 
 
 

5

 

5

 
 
 
 
 

OP N°3

Etablissemt list prés Dispenser cours Pointage h et cours Evaluation étudiant

TJ

Périodicité

Extérieur

Apparitorat

Sec.Gen.Ac

Sec.Gen.Ad

Direct.
budget

Enseignant

Etudiant

DG/Rect.

Fin du mois, fin semestre, fin de l'année

 
 
 
 
 
 

9

 

6

7

 
 

6

 
 
 

7

8

8

 
 
 

OP N°4

Edition fiche pointage

Production relevé de notes

Mens/semest/ann

 

9

 

9

 
 
 
 
 

1. dossier enseignant

2. liste des enseignants

3. disponibilité de l'enseignant

4. Emploi du temps de l'enseignant

5. autorisation dispenser cours

6. liste de présences des étudiants

7. Cours dispensés & nombre d'heures effectuées

8. Fiche d'évaluation de l'étudiant

9. Fiche de pointage et relevé de notes

II.4.CRITIQUE DE L'EXISTANT (VADE MECUM)

Point fort :

- Les normes de gestion académique sont bien élaborées dans le Vade Mecum de gestion d'une institution d'ESU (CPE, 2003).

Points faibles :

- Etant donné que le Vade Mecum de gestion d'une institution d'ESU a pour vocation de répondre aux exigences des nouvelles technologies de l'information et de la communication, aucune modélisation de communications n'a été définie pour la bonne circulation de l'information.

- Le Vade Mecum de gestion d'une institution d'ESU ne propose pas de modélisation d'une infrastructure informatique devant répondre aux besoins des institutions dans le cadre de la circulation de l'information entre les différents acteurs.

- Dans ce contexte, l'informatique devenant un outil incontournable en matière de gestion, le Vade Mecum de gestion d'une institution d'ESU ne prévoit pas la place d'un responsable (directeur) informatique ainsi que ses subalternes en vue de s'occuper de toutes les questions inhérentes à l'organisation informatique au sein de l'établissement.

- Le Parent est actuellement devenu un acteur important dans le système d'information d'une institution d'ESU. Malheureusement, le Vade Mecum reste muet à l'égard de cet acteur si important dans la gestion d'une institution d'ESU.

II.5.PROPOSITION DES SOLUTIONS

A la lumière des anomalies qui viennent d'être reprises dans le système existant, nous pouvons proposer quelques solutions dans le but d'améliorer la performance et le bon fonctionnement du système existant.

II.5.1. Solutions organisationnelles

- Pour plus d'efficacité dans la circulation des documents au sein d'une institution d'ESU, nous estimons qu'il nous faut maintenant modéliser les communications entre les différents acteurs du système d'information. Ceci nous conduit à définir un organigramme partiel pour la circulation interne de l'information concernant notre domaine d'étude.

Comité de gestion

Recteur/DG

Secrétariat

 

Secrétariat général

 

Directeur de

 

Directeur

administratif

 

académique

 

budget

 

informatique

Chefs de

i

 

Chefs de service

 
 

Chefs de service

 
 

Administrateur de réseau info.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Chefs de
section/départemt

 

Chefs de
section/département

 

Chefs de
section/département

 

Chargé de la
maintenance et
sécurité inform

 
 
 
 
 
 
 
 
 
 
 
 

Dans cet organigramme, nous avons mis un accent particulier sur le rôle que doivent jouer le Directeur informatique, l'administrateur de réseau ainsi que le chargé de la maintenance des ordinateurs.

En effet, le Directeur informatique traite toutes les questions liées à l'informatisation de l'institution. Ses compétences en matière d'encadrement technique sont indispensables à l'efficacité des services informatiques. Sa priorité est de répondre aux enjeux que présentent les NTIC selon deux axes : une vision extérieure visant à exploiter l'informatique pour créer des opportunités au sein de l'institution, et une vision intérieure concernant les activités informatiques elles-mêmes au sein de différents postes de travail (accroissement de l'efficacité et de la productivité au sein des différents services).

De plus, en sa qualité de membre de la direction, le directeur informatique est mieux armé pour évaluer les besoins en matériel informatique pour chaque domaine du système d'information de l'institution (administration, apparitorat, corps enseignant, étudiants).

Quant à l'administrateur du réseau, il est chargé de faciliter la circulation de l'information entre acteurs de l'organisation à travers un réseau informatique. Il devra ainsi veiller à la sécurité du réseau informatique en mettant un accent particulier sur le contrôle des trafics sur le réseau, les risques et menaces encourus par le système d'information. Généralement, l'administrateur du réseau devrait avoir une grande expérience en matière des systèmes d'exploitation et un degré pas moindre en analyse des systèmes. Par ailleurs, compte tenu de l'évolution rapide des technologies et des

supports de transmission, l'administrateur réseau doit assurer une veille permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.

Le chargé de la maintenance doit quotidiennement veiller au bon fonctionnement du matériel informatique en utilisant les outils appropriés pour cette fin.

- Dans le contexte actuel de l'enseignement supérieur et universitaire en République Démocratique du Congo caractérisé par le désengagement financier de l'Etat dans la prise en charge des salaires des enseignants, le parent/tuteur de l'étudiant est devenu un partenaire externe incontournable de toute institution d'ESU. A cet effet, le parent participe à la gestion de l'établissement à travers un comité de parents et, donc, peut à tout moment se rendre compte du cursus académique de l'étudiant : les notes de l'étudiant et le relevé de comptes ainsi que toute autre information utile concernant l'étudiant. Ainsi, nous proposons que le parent fasse partie intégrante du système d'information de toute institution d'ESU ; en tant que partenaire extérieur.

Pour assurer une circulation efficace de l'information au sein de l'organisation, nous suggérons la structuration du système d'information au sein des institutions d'ESU de la manière suivante :

D'abord, délimiter les communications circulant entre acteurs internes ; puis celles entre acteurs internes et partenaires extérieurs. Ensuite, nous allons découper l'entreprise en domaines :

° le domaine `Etudiants' qui regroupe les informations relatives aux étudiants.

° le domaine `Enseignants' regroupant les informations relatives aux enseignants.

° le domaine `Administration' regroupant les informations relatives au corps dirigeant (Recteur/DG), académique, administratif, scientifique et financier ainsi que l'apparitorat central.

° le domaine `Acteurs extérieurs' qui regroupe les informations relatives à tous les partenaires de l'institution : Ministère de l'ESU, Centres, Parents, et d'autres établissements d'ESU.

Ensuite, ce découpage nous conduira à la conception des VLans selon les subdivisions du système d'information en domaines.

II.5.2. Solution technique (informatique)

- Nous proposons d'abord l'implantation d'une architecture de réseau informatique pour
permettre la bonne circulation de l'information entre les différents postes de travail.

Il s'agira essentiellement de l'infrastructure de communication (routeurs, commutateurs, concentrateurs, etc.) ; les serveurs et les services qu'ils délivrent aux différents postes de travail.

- Ensuite, nous proposons la configuration matérielle et logicielle pour l'administration du réseau informatique réalisé. Il s'agit de la cartographie du réseau (plan d'adressage, topologie logique,...).

- Enfin, nous suggérons l'utilisation d'un système d'exploitation orienté réseau à l'instar de Win Server 2003 qui nous permet de créer les différents domaines et d'administrer le réseau. Cette tâche sera assurée à partir d'un ou plusieurs serveurs (ordinateurs qui offrent des services aux ordinateurs clients). L'accès aux données doit être sécurisé et les utilisateurs doivent avoir un accès individualisé et limité aux données.

Avant d'implémenter toutes ces pistes de solutions, il nous convient de faire une étude détaillée du système futur en insistant tout d'abord sur la modélisation des communications. L'objectif est de clarifier les messages et les acteurs du système d'information au sein des institutions d'enseignement supérieur et universitaire en République Démocratique du Congo.

Chapitre troisième :

MODELISATION DES COMMUNICATIONS

Les communications représentent les échanges entre systèmes :

- Au niveau conceptuel, les échanges sont les messages entre les systèmes fonctionnels (les intervenants).

- Au niveau organisationnel, les échanges sont les informations échangées et les systèmes organisés, les sites de traitements de données. Les échanges existent par les vues en lecture/écriture ou en mise à jour des opérations organisées ou effectuées sur un site.

- Au niveau logique, les échanges sont les actions de mise à jour, des outils de traitements différés. Les systèmes sont les sites de données.

- Au niveau physique, les échanges sont les mêmes actions de mise à jour des outils.

Dans notre travail, nous pouvons caricaturer le processus de modélisation par les étapes suivantes :

1. Nous nous posons dans un premier temps des questions sur la réalité (bien sûr en exploitant le Vade-Mecum du gestionnaire d'une institution d'ESU.

2. Nous modélisons ensuite la partie qui doit être interrogée (comprendre par ici la délimitation de notre recherche).

3. Nous initialisons le modèle avec les valeurs provenant de la réalité (selon l'esprit du Vade-Mecum du gestionnaire d'une institution d'ESU).

4. Nous procédons à la validation du modèle auprès des personnes expérimentées en la matière.

5. Enfin, nous faisons un commentaire sur le modèle validé dans le contexte de notre recherche.

III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC)

C'est un outil qui permet de représenter tous les flux d'informations échangées entre les acteurs d'un SI.

Dans la première étape de ce modèle nous allons isoler le système en le délimitant. Il s'agira donc de définir le système et les éléments externes avec lesquels il échange des

flux d'information. Nous appellerons ces éléments extérieurs des acteurs externes (ou partenaires).

Dans la seconde étape nous allons découper l'organisation en entités appelées acteurs internes (ou domaines). Etant donné que les domaines de notre organisation sont trop importants, ils seront décomposés eux-mêmes en sous-domaines.

Dans la dernière étape, nous procéderons à l'analyse des flux d'information, c'est-à-dire la définition des messages. La description schématique du MCC nous permettra de prouver l'existence de chacun des messages ; un message étant la transmission en une seule fois d'une information complexe et cohérente entre un émetteur qui en dispose et un récepteur qui en a besoin.

Ainsi, notre MCC comporte les éléments ci-après :

- Acteurs internes et externes

- Flux d'informations échangés (messages)

III.1.1. Les acteurs internes (sous-domaines)

- Sous-domaines Apparitorat/Etudiant

- Sous domaines Apparitorat/Enseignant - Sous-domaines Rectorat/Apparitorat

- Sous-domaines Direction budget/Etudiant

- Sous-domaines Etudiant/Directeur de budget

- Sous-domaines Bureau Département/Enseignant - Sous-domaines Etudiant/Bureau Département

- Sous-domaines Etudiant/Enseignant

- Sous-domaines Bureau Département/Décanat de faculté/Section

- Sous-domaines Décanat de faculté/Secrétariat académique

- Sous-domaines SG académique/Parent ou tuteur

- Sous-domaines Directeur de budget/Parents ou tuteur

- Sous-domaines Centres/SG académique - Sous-domaines Centres/SG administratif - Sous-domaines Centres/SG administratif

- Sous-domaines Centres/Directeur de budget - Sous-domaines Rectorat/Ministère de l'ESU

III.1.2. Les acteurs externes

- Le Ministère de l'enseignement supérieur et universitaire

- Les Centres ou extensions d'établissements

- Le Parent/tuteur.

Ces différents acteurs (internes et externes) représentent chacun un sous-domaine.

III.1.3. Les flux (messages)

A. Messages internes du domaine d'étude

Sous-domaines Apparitorat/Etudiant

Messages de l'étudiant vers l'apparitorat

Demande d'inscription (nom candidat, prénom, noms, âge, nationalité, province d'origine, faculté/section/département choisi)

Message de l'apparitorat vers l'étudiant

Attestation d'inscription (numéro matricule, faculté/département choisi)

Sous domaines Apparitorat/Enseignant

Message de l'apparitorat vers l'enseignant

Demande de disponibilité (nom enseignant, disponibilité)

Autorisation de dispenser le cours (nom de l'enseignant, description cours, nombre d'heures, semestre, année académique)

Message de l'enseignant vers l'apparitorat

Disponibilité fournie (nom enseignant, disponibilité) Sous-domaines Rectorat/Apparitorat

Messages de l'apparitorat vers le Rectorat/DG

Elaborer la liste des enseignants (numéro matricule, nom, qualification, grade) Valider emploi du temps (Nom enseignant, disponibilité)

Messages du Rectorat/DG vers l'apparitorat

Liste des enseignants (numéro matricule, nom, qualification, grade) Emploi du temps validé (Nom enseignant, disponibilité validée) Sous-domaines Direction budget/Etudiant

Message du Directeur de budget vers l'étudiant

Payer les frais d'inscription et autres (numéro matricule étudiant, numéro compte, montant à payer)

Reçu (numéro matricule étudiant, numéro compte, montant payé) Message de l'étudiant vers le Directeur de budget

Frais d'inscription et autres (montant à payer)

Sous-domaines Etudiant/Directeur de budget

Message de l'étudiant vers Directeur de budget

Etablir le relevé de compte (numéro matricule étudiant, montant à payer, montant payé, solde)

Message du Directeur de budget vers l'étudiant

Relevé de compte (numéro matricule étudiant, montant à payer, montant payé, solde)

B. Messages à l'intérieur du Secrétariat Général académique

Le Secrétariat Général académique au sein d'une institution d'ESU supervise et coordonne au jour le jour les activités de tout le secteur académique de l'établissement. En effet, il constitue la porte d'entrée et de sortie au sein de l'établissement car toutes les informations entrantes et sortantes sont sous sa supervision. Il est au sommet de toutes les activités liées directement au fonctionnement quotidien de l'établissement (activités des décanats de facultés/section en passant par les départements, les enseignants, les étudiants,...). D'où ce sous-domaine mérite une attention particulière. Ci-après nous spécifions les inter-relations (messages) de ce sous-domaine avec les autres sous sousdomaines.

Sous-domaines Bureau Département/Enseignant

Message du Bureau Département vers l'enseignant

Constituer dossier académique (curriculum vitae, diplômes obtenus, attestations service rendu, appréciations)

Messages de l'enseignant vers le Bureau Département

Dossier de l'enseignant (curriculum vitae, diplômes obtenus, attestations service rendu)

Fiche de pointage cours & nombre d'heures (nom de l'enseignant, description cours, nombre d'heures)

Fiche d'évaluation de l'étudiant (Numéro matricule, description cours, notes obtenues) Sous-domaines Etudiant/Bureau Département

Message du Bureau Département vers l'étudiant

Relevé de notes (numéro matricule étudiant, description cours, notes obtenues, pourcentage)

Evaluer l'enseignant (nom enseignant, appréciation)

Message de l'étudiant vers le Bureau Département

Etablir le relevé de notes (numéro matricule étudiant, description cours, notes obtenues, pourcentage)

Fiche d'évaluation enseignant (nom enseignant, appréciation)

Sous-domaines Etudiant/Enseignant

Message de l'enseignant vers l'étudiant

Test (numéro matricule étudiant, noms étudiant, date du test, questions, réponses) Syllabus du cours (titre du cours, plan du cours, objectifs du cours)

Message de l'étudiant vers l'enseignant

Liste de présence au cours (numéro matricule étudiant, nom étudiant, absence/présence) Test (numéro matricule étudiant, noms étudiant, date du test, questions, réponses)

Sous-domaines Bureau Département/Décanat de faculté/Section

Message du Bureau Département vers le Décanat defaculté/Section

Dossier enseignant (nom enseignant, grade, spécialisation, cours attribués, nombre d'heures)

Fiche de pointage (nom enseignant, cours enseignés, nombre d'heures) Fiche d'évaluation enseignant (nom enseignant, appréciation)

Copie syllabus (description du cours, contenu, nombre d'heure théorique, nombre d'heures pratiques)

Statistiques des résultats examens (numéro matricule étudiants, noms étudiants, départements, notes obtenues, mention)

Message du Décanat defaculté/Section vers le Bureau Département Liste personnel (noms, fonction, grade, ancienneté)

Sous-domaines Décanat de faculté/Secrétariat académique Message du Secrétaire académique vers le Bureau Département

Liste de besoin en personnel académique et scientifique (nom faculté/section, nom

département, nombre d'agents à embaucher, profil souhaité) Message du Bureau Département vers le Rectorat

Liste besoin en personnel académique et scientifique (nom faculté/section, nom département, nombre d'agents à embaucher, profil souhaité)

Dossier enseignant (nom enseignant, grade, spécialisation, cours attribués, nombre d'heures)

Copie syllabus (description du cours, contenu, nombre d'heure théorique, nombre d'heures pratiques)

C. Messages externes au domaine d'étude

Sous-domaines SG académique/Parent ou tuteur

Message du Secrétaire Général académique vers le parent ou tuteur

Relevé de notes (numéro matricule étudiant, description cours, notes obtenues, pourcentage)

Sous-domaines Directeur de budget/Parents ou tuteur

Message du Directeur de budget vers le Parent ou tuteur

Relevé de compte (numéro matricule étudiant, montant à payer, montant payé, solde) Sous-domaines Centres/SG académique

Message des Centres vers le SO académique

Rapport académique (liste du personnel académique et scientifique, statistiques des résultats)

Sous-domaines Centres/SG administratif

Message des Centres vers le SO administratif

Rapport administratif (gestion des ressources financières, gestion du personnel) Sous-domaines Centres/Directeur de budget

Message des Centres vers le Directeur de budget

Rapport financier et social (Situation financière, recettes, dépenses, dons & subventions) Sous-domaines Rectorat/Ministère de l'ESU

Message du Rectorat vers le Ministère de l'ESU

Rapport annuel & dossiers finalistes pour homologation (académie, administration, finances)

Message du Ministère de l'ESU vers le Rectorat/DG

Diplômes homologués (Noms des récipiendaires, pourcentage, mention)

Nous pouvons modéliser le Modèle Conceptuel de Communication (MCC) de la manière suivante :

Disponibilité de l'enseignant

48

Demande de disponibilité

Rapport académique

Autorisation de dispenser le cours

Emploi du temps validé

Rapport financier

Rapport administr.

Rect/DG

Li ste des
ensaignants

Demande I iste ensei gnants

Deamnde val id empl of du tps

Empl of du temps val i de

Rapport d'inscription

Demande d'inscription Attestation d'inscription

Apparitorat

Demande de frais d'inscription & autres

Frais d'inscription et autres

Reçu des frais d'inscription et autres

Lige des eneaignants

Secrét. académ.

Demande d' état de besoin en personnel

Dossiers des enseignants

Doyen de
Faculté

Copies syllabus cours

Liste personnel acad. et scient.

Directeur
budget

L iste de personnel

Etudiant

Demande I I ste de personnel

Statisti clues resultats examen

Copie syl I axis

Fiche d'6valuation enseignant Fiche d'6valuation 6tudiant

Dossier de l'enseignant

Secrétaire
général adm.

Rapport academi clue

Demande de relevé notes

Relevé de notes

Demande d'évaluation enseignant

Fiche d'évaluation enseignant

Test, I iste presence

Chef
Département

Syl I kus, test

Enseignant

Demande du dossier enseignants

Dossier constitué

Pointer nbre heures & cours eff. Fiche de pointage cours et heures Demande évaluation étudiants Fiche d'évaluation des étudiants Fiche de suivi du cours

Copie syllabus du cours

Rapport financier et social

Relevé de comptes de l'étudiant

Centres ou extensions Ministère de

l'ESU

Rapport administratif

Dossier finalistes & rapport

Relevé de notes de l'étudiant

Parent ou
tuteur

Diplômes homologués

Les messages échangés entre les acteurs peuvent provenir des différents sites de données et de traitements, éloignés les uns des autres. C'est pourquoi, dans la section suivante nous essayons de modéliser les communications entres les différents sites que peuvent comporter les institutions d'enseignement supérieur et universitaire en RDC.

III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION (MOC)

Ce modèle concerne les messages échangés entre les sites. Les échanges ont lieu entre sites de traitement et de données. Le MOC ne concerne donc que les communications entre sites. Il n'existe pas s'il n'existe qu'un seul site. Le MOC découle des opérations organisées et des sites de données. Un échange a lieu quand un poste de travail situé sur un site donné effectue une opération et que la vue en consultation ou en mise à jour de cette opération se trouve sur un autre site. Il en résulte des communications entre les deux sites (de traitement et de données).

En ce qui concerne les institutions d'enseignement supérieur et universitaire, deux cas peuvent se présenter :

1er cas : L'établissement n'a pas de Centre.

Dans ce cas, le MOC concerne uniquement les messages échanges entre les différents sites (postes de travail) au sein de l'établissement.

2e cas : L'établissement supervise un ou plusieurs Centres.

Dans cette condition, le MOC concerne les messages échangés entre l'établissement et les Centres.

Dans ce travail, nous voulons modéliser le Modèle Organisationnel de Communication pour les deux cas. Pour éviter la cacophonie dans la compréhension des domaines pris en considération, il convient de souligner que les enseignants possèdent une salle pour enseignants où ils peuvent accéder aux informations les concernant. Les étudiants possèdent aussi des laboratoires informatiques où ils peuvent accéder aux informations les concernant.

50

1er cas : Modèle organisationnel de communication au sein de l'établissement

Consultation relevé de compte

Consultation relevé de notes

Tat, syllabus

Etudiant

Test, lists presence

Consultation attestation d'inscription
d'inscription

Consultation demande frais d'inscription & autres

Secr. gén.
acad

Consultation demande d'inscription

Consultation relevé notes

Consultation évaluation enseignant

Enseignant

Consult. disponib. enseignants

Consultati

Consultation Fiche d'évaluation enseignant

Parent/Tuteur

Consultation frais d'inscription et autres

Consultation emploi du temps validé

Consultation état de besoin en personnel

Consultation état de besoin en personnel

Consultation Liste personnel acad. et scient.

Consultation demande dossier enseignant

Consultation dossier enseignant

Consultation Fiche de point et cours

Consultation fiche d'évaluation des étudiants Consultation fiche de suivi du cours

Consultation dossier enseignant

Consultation nbre heure & cours effectués

Consultation rap. d'inscript.

CCrISLII t demands lists pecemnel

Chef département

Consultation Lisle personnel

Décanat

Consultation valuation ens

Consultation valuation dud.

Consultation Statist. resultats

CaisuItaticr dossier enseianwt

Consultation rapp. académ.

Consult. rapp. financier

Ministère de
l'ESU

Rapport ad

Consultation

I iste enseignants

Consult demande dos & rapport

Consult. dossier & rapp.

Diplômes homologués

Apparitorat
central

Rect/DG

Sec. Gén.
Adm.

Directeur
de budget

;ens. I i ste ensegnants

Consult. valid. emploi du tp:

Consultation I i ste des enmignants

Emploi du temps val i de

: fleche representant lavue en consultation

: f !eche representant lavue en mi se a joudecriture

Centre 1

Apparitorat

Serv. acad.

Serv. adm. Fin.

Direct.Centre

Département

LaboEnseignan

Décanat

Labo Etudiants

Centre 2

Apparitorat

Serv. acad.

Serv. adm. Fin.

Direct.Centre

Département

LaboEnseignant

Décanat

Labo Etudiants

2er cas : Modèle organisationnel de communication entre l'établissement et les Centres

Consultation relevé de compte

Consultation relevé de notes

CMS. tat, syllabus

Etudiant

Cons test, I isle pros VC 3

Consultation demande frais d'inscription & autres

Consultation demande d'inscription

Consultation attestation d'inscription
d'inscription

Secr. gén.
acad

Consultation relevé notes

Consultation évaluation enseignant

Enseignant

Consultation Fiche d'évaluation enseignant

Parent/Tuteur

Consultation frais d'inscription et

Consultation Autorisation de dispenser le cours

Consultation disponibilité de l'enseignant

Consultation état de besoin en personnel

Consultation état de besoin en personnel

Consultation Liste personnel acad. et scient.

Consultation demande dossier enseignant

Consultation dossier enseignant

Consultation Fiche de point et cours

Consultation fiche d'évaluation des étudiants Consultation fiche de suivi du cours

Consultation dossier enseignant

Consultation nbre heure & cours effectués

Emploi du temps validé

Consultation demande disponibilité enseignant

: flèche représentant la vue en

consultation

: flèche représentant la vue en mise

à jour/écriture

Consultation rap. d'inscription

Consult demwde liste personnel

Consultation Liste personnel

Bureau
département

Décanat

Consultation evauaticti is

Consultation evauaticti dud.

Consultation Statist. resultats

Consultation dossier ensei anent

Consultation rapp. académ.

Consult. rapp. financier

Ministère de
l'ESU

Rapport ad

Consultation

I i ste ensei gnants

Consult demande dos & rapport

Consult. dossier & rapp.

Diplômes homologués

Apparitorat
central

Rect/DG

Sec. Gén.
Adm.

Directeur
de budget

;ons.I i ste ensei gnan

Consult. valid. empl oi du tps

Cons. EMDI of du temps val i

Consultation fistedesenmignants

Commentaire du Modèle Organisationnel de Communication 1er cas : MOC au sein de l'établissement

Ce modèle nous révèle la vue en consultation ou en mise à jour/écriture des messages échangés entre deux domaines.

Exemple 1 : le Bureau du département a seulement une vue en consultation des cours et nombre d'heures effectuées dans la BD de l'enseignant parce que le Département n'a pas l'autorisation de les modifier. Par contre, l'enseignant, ayant transmis sa fiche de pointage des cours & nombre d'heures effectuées au Bureau du département, a une vue en consultation et en mise à jour/écriture. Cela veut dire que l'enseignant peut modifier sa fiche de pointage au niveau de sa base de données et la mise à jour en cascade se fera au niveau de la base de données du Département.

Exemple 2 : le Décanat a seulement une vue en consultation de la liste des besoins en personnel dans la BD du Bureau du département parce que le Décanat n'a pas l'autorisation de les modifier ou de les changer. Par contre, le Bureau du département, ayant transmis sa liste des besoins en personnel au Décanat, a une vue en consultation et en mise à jour/écriture. Cela veut dire que le Bureau du Département peut modifier la liste des besoins en personnel dans sa base de données et la mise à jour en cascade se fera au Décanat et au Secrétariat général académique.

N.B. Le MOC au sein d'un Centre se présente de la même manière que celui de l'établissement (campus-mère), mutatis mutandis.

2e cas : MOC entre l'établissement et les Centres

Le Campus-mère s'occupe de la centralisation de toutes les données des autres Centres (Centres 1 et 2). Pour dire, par exemple, que le Secrétariat général académique du campus-mère a une vue en consultation des données en provenance de ses pairs des sites 1 et 2 mais n'a pas d'autorisation de mise à jour/écriture car, en effet, le traitement de ces données s'effectue au niveau du Centre. L'apparitorat central consulte les données en provenance de ses pairs des sites 1 et 2 (sans autorisation de mise à jour/écriture) car le traitement de ces données se situe au Centre. Le corps enseignant central consulte les données en provenance de ses pairs des Centres 1 et 2 (sans autorisation de mise à jour/écriture).

Ainsi les données dont le campus-mère a besoin peuvent être en rapport avec :

a. l'administration :

· besoins en personnel

· rémunérations du personnel

· statistiques du personnel

· relevés de comptes

· relevés de notes

· situation financière

· états de paiement des étudiants, etc.

b. l'apparitorat :

· listes des étudiants inscrits et non inscrits

· listes des enseignants, etc.

c. le corps enseignants :

· calendrier académique

· Programme de cours

· Charge horaire, etc.

d. le corps estudiantin

· activités inter estudiantines

* Programmes des activités culturelles : conférences, débats,...

* Programmes des activités sportives : football, volley-ball,...

* Programmes des activités récréatives : théâtres, excursions,...

III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC)

Les messages échangés entre sites et base de données sont répertoriés et fixés. Ce sont des messages passant par des `pipe-lines' informatiques.

Quand ces données peuvent être dupliquées automatiquement, en différé, sans l'aide de l'utilisateur, des outils peuvent effectuer ce transfert de données d'une base à une autre. En effet, notre MLC est un sous-ensemble du MOC déjà fait dans les pages précédentes.

Lorsque la base de données est centralisée au sein du campus-mère n'ayant pas de Centre, les messages informatisables concernent les informations échangées entre les différents sites du système d'information au sein du campus. En cas d'un établissement multi-centres, tous les messages recensés sur la procédure sont à transmettre du serveur au niveau du Centre vers le serveur au niveau du Campus central.

Ainsi, notre modèle logique de communication peut se présenter de la manière suivante :

1er cas : Modèle Logique de Communication au sein du campus-mère

Relevé de not Relevé de compte

Tat, *lams

Serveur
étudiants

Test

Serveur
Parents

Serveur
Sec.Gen.Ac.

Relevé notes

Serveur
Enseignants

Evaluation enseignant

Frais d'inscription et autres

Attestation d'inscription

Inscription de l'étudiant

Liste personnel acad. et scient.

Etat de besoin en personnel

Etat de besoin en personnel

Disponibilité de l'enseignant

Pointage des cours et heures

Nbre heure & cours effectués

Evaluation des étudiants

Suivi du cours

Statistiques d'inscription

Liste personnel

Serveur
Département

Eva uation enseignant

Serveur
Décanat

Eva uati on etudi ait

Statistigues resultats examen

Rapport académique

Rap. financier

Rapport ad

I iste ensainnants

Serveur
Sec.Gen.Adm.

Serveur
Apparitorat

Serveur
Rect./DG

Serveur
Dir. budget

Li ste ensei gnants

L i ste des enmignants

Serveur Central du
campus-mère

55

2e cas : Modèle Logique de Communication entre le campus-mère et les Centres

Relevé de notes Relevé de compte

Tat, *lams

Serveur
étudiants

Test

Serveur
Sec.Gen.Ac.

Relevé notes

Serveur
Enseignants

Evaluation enseignant

Frais d'inscription et autres

Serveur
Parents

Attestation d'inscription

Inscription de l'étudiant

Liste personnel acad. et scient.

Etat de besoin en personnel

Etat de besoin en personnel

Disponibilité de l'enseignant

Pointage des cours et heures

Nbre heure & cours effectués

Evaluation des étudiants Suivi du cours

Statistiques d'inscription

Liste personnel

Serveur
Département

Evaluation enseignant

Serveur
Décanat

Evaluation etudi ait

Statistigues resultats examen

Rapport académique

Rapport administr.

Rap. financier

I iste ensainnants

Serveur
Sec.Gen.Adm.

Serveur
Apparitorat

Serveur
Rect./DG

Serveur
Dir. budget

Li ste ensei gnants

L I ste aes enwgnants

Centre 1

Serv

Direct.Cent

Serv

Serv. acad.

Serv

Serv. adm.

Serveur central
Centre 1

Serv

Apparitorat

Serv

Décanat

Serv

Départemt

Serveur central
Campus-mère

Serv

LaboEnsgn

Serv

Labo Etud

Serv
Serv

Serv. acad.

Direct.Cent

Serv

Serv. adm.

Serveur central
Centre 2

Serv

Apparitorat

Serv

Décanat

Serv

Départemt

Serv

LaboEnsgn

Serv

Labo Etud

56
Commentaire du Modèle logique de communication

Etant donné qu'il y a échange de messages entre les différents niveaux de domaines, leurs bases de données s'échangent des messages. Ces messages sont ceux qui peuvent passer par des tunnels informatiques. Dans notre Modèle logique de communication, nous avons répertorié tous les messages qui peuvent passer par des canaux informatiques pour faciliter leur transfert d'un domaine à un autre. Ainsi par exemple la base de données répartie du Département et celle du Décanat peuvent s'échanger des données telles que les statistiques des résultats aux examens, la liste du personnel,... via un réseau informatique avec ou sans fil. Ces données peuvent être soit en lecture/écriture soit en lecture seule selon le cas. Toutes les bases de données réparties du campus-mère sont centralisées et gérées à partir d'un serveur principal ; lequel peut communiquer avec les serveurs des différents Centres.

Pour l'établissement avec Centres, les bases de données des différents sites du Centre seront centralisées et gérées à partir d'un serveur principal ; qui à son tour, sera en mesure de communiquer avec le serveur Central du campus central. Ainsi par exemple, le Secrétaire général académique du campus central sera en mesure de communiquer avec ses homologues au sein des différents Centres ; l'appariteur du campus central sera en mesure de communiquer avec ses homologues des différents Centres,....

Ce modèle nécessite du matériel de réseau informatique (routeurs, commutateurs, concentrateurs,...) pour faciliter l'implantation des réseaux locaux virtuels.

Dans ce travail, nous allons implanter les Vlans selon les différents niveaux de domaines du système d'information au sein des institutions d'enseignement supérieur et universitaire en République Démocratique du Congo.

III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MPC)

Ce modèle Physique de Communication comprend la télématique entre sites informatiques, les techniques de transmission des données entre applications. Le MPC n'est pas modélisé en Merise car les normes de programme et de transfert physique d'information n'existent pas actuellement. (Michel Diviné, sd).

Au cours de ce chapitre, nous venons de modéliser les communications en circonscrivant les différents messages et leur mode d'accès entre les différents domaines du système d'information au sein des institutions d'ESU. Ceci nous amène à confirmer notre première hypothèse qui stipule qu'il existerait un modèle d'échange de l'information qui

serait adapté à la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo.

Enfin, étant donné la complexité des échanges entre domaines, le choix d'une architecture informatique appropriée s'avère d'une nécessité capitale. C'est l'objet même du chapitre suivant au cours duquel nous proposons un prototype de réseau informatique aux institutions d'enseignement supérieur et universitaire en République Démocratique du Congo.

Chapitre quatrième :

IMPLEMENTATION DU RESEAU INFORMATIQUE

Concevoir un réseau informatique suppose bien entendu la précision de sa structure matérielle, logicielle et organisationnelle conforme aux besoins des utilisateurs. Ces besoins doivent donc être traduits en termes de spécification réseaux pour être pris en compte dans le cahier des charges de conception. Ce chapitre traite de cette question et le point focal tourne autour de la définition architecturale du réseau informatique d'une institution d'ESU. Il s'agit précisément de la topologie du réseau, du modèle physique de communication, de la configuration des protocoles et enfin de la configuration des logiciels d'administration et sécurité du réseau.

IV.1. TOPOLOGIES RESEAU

IV.1.1. Introduction

La topologie est une représentation d'un réseau. Cette représentation peut être considérée du point de vue de l'emplacement des matériels (cables, postes, dispositifs de connectivité,...), et nous parlons de « topologie physique », ou du point de vue du parcours de l'information entre les différents matériels, et nous parlons de « topologie logique ». La topologie logique détermine la manière dont les stations se partagent le média de communication et dépend de la méthode d'accès au réseau. En bref, la topologie d'un réseau se représente souvent par un schéma qui réunit l'ensemble des postes, des périphériques, du cablage, des routeurs, des systèmes d'exploitation réseaux, des protocoles, etc....

IV.1.2. Choix de la topologie

La question sur la topologie à adopter pour la constitution d'un réseau est primordiale dans une entreprise. Ce choix est relatif à la sécurité du réseau. Pour le bon fonctionnement du réseau informatique au sein des institutions d'enseignement supérieur et universitaire en République Démocratique du Congo, nous avons choisi la topologie en étoile étendu car elle permet à chaque ordinateur de se connecter au réseau par l'intermédiaire de son propre cable à un concentrateur ou à un commutateur ; ce qui permet

la connexion de plusieurs ordinateurs au réseau. Si une machine ou un câble tombe en panne, alors le réseau fonctionne toujours pour les autres machines ; mais si le concentrateur tombe en panne, alors c'est tout le réseau qui ne fonctionne plus. Qui plus est, la topologie en étoile facilite l'interconnexion des réseaux locaux d'entreprise.

Notre choix de la topologie en étoile étendue trouve donc sa raison d'être pour les motifs ci-après :

Il faut prévoir une reconfiguration souple, par exemple en cas d'ajout ou de suppression d'un domaine. Cela n'affecte pas à grande échelle la configuration générale du réseau de l'établissement.

L'identification rapide des problèmes de dysfonctionnement sur le réseau au sein de l'établissement.

Le réseau comporte un grand nombre de noeuds grâce aux connexions par hubs. La configuration du réseau de l'institution est flexible et susceptible d'évoluer

radicalement dans le futur ; sans causer des perturbations au sein de tout le réseau de l'établissement.

Nous allons implanter des réseaux locaux dans chaque établissement. Au niveau du campus-mère, nous aurons autant de réseaux locaux qu'il y a des domaines. Au niveau des Centres, il y aura également autant des réseaux locaux qu'il y a des domaines. Etant donné le trafic important d'informations qui seront effectuées au niveau de ce réseau (données, messagerie, vidéoconférence) nous allons interconnecter ces différents réseaux locaux entre eux en vue de garantir la disponibilité et la sécurité des données qui doivent être échangées. Tous ces réseaux locaux (au niveau du campus et des Centres) interconnectés produiront le vaste réseau d'une institution d'ESU.

Dans le but d'assurer la sécurité dans la circulation de l'information, notre réseau a besoin d'être segmenté selon les domaines. A cet effet, nous allons monter un réseau informatique de sorte que les informations devant circuler entre domaines parallèles puissent être sécurisées. Ainsi par exemple, l'appariteur du campus-mère aura la facilité d'atteindre son homologue du Centre ; le doyen du Département du campus central pourra communiquer facilement avec son homologue du Centre, et vice-versa,.., sans que les informations soient vues ou lues par les autres domaines.

Dans ce travail, nous optons pour l'architecture client/serveur c'est-à-dire que des machines clientes (des PC sur le réseau) contactent un serveur, une machine généralement très puissante, qui leur fournit des services. Ces services seront par exemple des programmes fournissant des données telles que l'heure, des fichiers, la connexion, l'accès à

une base de données, . .Il y aura des client FTP, clients de messagerie, ... capable de traiter des informations qu'ils récupèrent auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier électronique).

Nous avons choisi l'architecture client/serveur car elle présente les atouts ci-après : Des ressources centralisées, communes à tous les utilisateurs (évite la redondance et la contradiction).

Une meilleure sécurité.

Une administration serveur en lieu et place d'une administration de n clients. Un réseau évolutif (facilité de supprimer et de rajouter des clients).

Au sein de l'établissement, chaque domaine aura un serveur qui desservira tous ses autres sous-domaines. Ainsi par exemple, au Décanat sera placé un serveur qui desservira tous les autres sous-services du Décanat ainsi que les services subalternes.

Un serveur central au sein de l'institution stockera toutes les données de tous les autres serveurs des différents domaines du système d'information. Le serveur du Campus Central sera en communication avec les serveurs des différents Centres. Par conséquent, les différents domaines, commutés en Vlans, pourront également s'échanger facilement des messages électroniques sur le réseau. Les services réseaux seront gérés dans des consoles d'administration, lesquels permettront de définir des comptes et des groupes d'utilisateurs, des partages de ressources, des droits et permissions d'accès aux ressources.

Disons, pour terminer cette section, que les différents réseaux en étoile auront une topologie hiérarchique c'est-à-dire qu'il y aura une hiérarchie de dépendance des ordinateurs les uns par rapport aux autres.

IV.1.3. Topologie physique

IV.1.3.1. Pour la connectivité longue distance

Dans chaque site au sein d'un domaine seront installés autant des concentrateurs locaux qu'il y a des sous-domaines, dans le but de former un réseau de base rapide. Tous les concentrateurs seront connectés à un commutateur, lequel sera également connecté au routeur. Pour dire qu'au niveau du Campus central ou du Centre, les sous- réseaux locaux du Département, Décanat, services administratifs,... seront reliés chacun à un concentrateur, ensuite du concentrateur vers le switch, reliant ainsi tous ces sous-réseaux locaux à un routeur qui permet d'acheminer les données n'appartenant pas à ces sousréseaux locaux vers un autre réseau.

En vue de garantir la disponibilité et la sécurité des données qui doivent être échangées, nous allons créer un réseau fédérateur (backbone). Ce dernier constituera l'épine dorsale à laquelle seront branchés les autres réseaux.

Par ailleurs, il faudra de puissants routeurs haut de gamme qui seront implantés à chaque emplacement du réseau longue distance. L'accès à l'Internet ou toute autre connexion à un réseau extérieur, sera assuré par l'intermédiaire du Campus-mère. Pour des raisons de sécurité, aucune autre connexion ne sera autorisée. D'où, nous allons installer un firewall juste à l'entrée dans le réseau de l'établissement.

Nous allons installer des antennes paraboliques au niveau du campus central et au Centre pour assurer la connectivité. A défaut, nous devrons louer des services auprès des opérateurs de télécommunication.

IV.1.3.2. Pour la connectivité en réseau local

Etant donné le volume de circulation des messages, les ordinateurs au niveau du campus central ou des Centres seront connectés à un concentrateur (via le câble RJ45) ou à un commutateur selon que le message est destiné à tel ou tel autre domaine.

Les commutateurs permettront de segmenter le réseau de façon que les informations circulent facilement et librement entre les domaines situés en parallèle du système d'information. Le commutateur permet de mettre en relation deux postes qui souhaitent se transmettre des informations sans envoyer ces dernières sur les autres postes du réseau. Il permettra que les données envoyées d'un ordinateur vers un autre soient uniquement reçues par destinataire.

Nous allons mettre en oeuvre des Vlan entre le Campus central et les Centres. A chaque emplacement, un local de répartiteur principal sera établi comme point central de raccordement de tout le câblage de réseau local et comme point de présence pour la connexion au réseau longue distance.

L'infrastructure du réseau local sera fondée sur la commutation LAN Ethernet. Ceci permettra une migration à des vitesses supérieures (plus grande largeur de bande) vers les ordinateurs et entre les répartiteurs principaux et les répartiteurs intermédiaires sans qu'il soit nécessaire de modifier le câblage physique pour accepter de futures applications.

Dans tous les cas, les paires torsadées non blindées de catégorie 5 sont appropriées pour dans la topologie physique en étoile utilisant des concentrateurs. L'infrastructure de câblage sera conforme aux normes TIA/EIA-568-A et TIA/EIA-569.

Une autre alternative sera d'utiliser la fibre optique pour le réseau de backbone car la fibre optique permet des vitesses de transmission extrémement rapides (jusqu'à 155 Mbps) très utiles pour le transfert d'images vidéo ou audio, et pour le multimédia en général. Puisque la fibre utilise la lumière et non l'électricité, elle est complètement imperméable aux perturbations électromagnétiques et peut ainsi transporter un signal sur plusieurs kilomètres sans aucune dégradation.

Au sein de chaque poste de travail nécessitant une connexion, un emplacement sera réservé comme point de présence de l'ensemble du cablage. Il s'agira d'une armoire pouvant être verrouillée qui contiendra tous les raccordements des câbles et les composants électroniques tels que les commutateurs et les concentrateurs de données. A partir de cet emplacement, les services de transmission de données seront distribués vers d'autres postes de travail.

Les différents domaines (rectorat, apparitorat, administration budget, décanat, département,...) doivent être reliés entre eux par des switchs administrables pour bloquer certaines liaisons. Toute connexion extérieure (Internet et liaison inter réseau) nécessitera un routeur. Nous conseillons aux utilisateurs de Windows de ne pas effectuer le partage Internet en guise de sécurité. Nous devrons par ailleurs utiliser un routeur incluant le NAT qui permet de masquer les différentes adresses du réseau interne et incluant souvent des firewall (pare-feu). Le pare-feu a pour but principal de filtrer l'ensemble des données/ paquets que nos ordinateurs reçoivent. Selon des règles qui seront établies par les utilisateurs, il décidera quels paquets sont autorisés ou non à rentrer dans nos ordinateurs, à partir d'une source externe.

Ci-dessous nous présentons la topologie physique de notre réseau que nous avons réalisée avec un simulateur de Cisco Packet Tracer 4.1.

Nous considérons que nos différents domaines sont distants; d'où l'utilisation de routeurs CISCO pour interconnecter les différents réseaux locaux et de VSAT pour nous connecter à l'internet. Par ailleurs, comme matériel physique de liaison entre les réseaux locaux, nous utiliserons la fibre optique étant donné que nous aurons besoin d'un débit assez élevé (1000 Mbps) pour la transmission des données.

Dans le cas où il sera nécessaire d'effectuer une liaison à l'intérieur d'un réseau local au sein d'un domaine, l'utilisation des routeurs Wi-Fi Lynksys s'avérera nécessaire.

Notre topologie sera subdivisée en deux :

1. Nous présentons d'abord la topologie du réseau de backbone qui va fédérer les réseaux
locaux des domaines généraux ; à savoir : le secrétariat général académique, le secrétariat

général administratif, la direction de budget, le rectorat, l'apparitorat, les décanats et autres services généraux.

2. Ensuite, nous présenterons le réseau des décanats qui chapeautera les réseaux des
départements, des labos enseignants, des labos étudiants et autres services connexes.

Internet

Firewall

Porte d'entrée du réseau extérieur

IV.1.3.3. Topologie physique du réseau de l'établissement IV.1.3.3.1. Réseau fédérateur

VSAT

Serveur central de l'établissement

Switch

Rectorat/DG

Apparitorat

Secrétariat général
académique

Décanat1

Secrétariat général
administratif

Décanat2

Direction budget

Décanat n

Autres services généraux

65
IV.1.3.3.2. Réseau de domaines généraux

Réseau
Secr.gen.acad.

Réseau
Secr.gen.adm.

Fibre optique 1000 Mbps

Réseau
Direct. budget

Fibre optique 1000 Mbps

Réseau fédérateur

Switch

Fibre optique 1000 Mbps

Fibre optique 1000 Mbps

Réseau
Rectorat/DG

Réseau
Apparitorat

Vers réseau les Décanats

Du réseau fédérateur vers le réseau des Décanats

Département N

Departement1

Labo Enseignants Labo Etudiants Service N Labo Enseignants Labo Etudiants Service N Labo Enseignants Labo Etudiants Service N

Wireless Wireless Wireless

66

Décanat1

Departement2

Service académique Bibliothèque Service N

IV.1.4. Topologie logique

Nous avons choisi la topologie logique Ethernet car, en effet, elle est la plus répandue et la plus utilisée. Ethernet est aussi un protocole qui permet un accès multiple avec surveillance de porteuse et une détection de collision. Tous les ordinateurs de notre réseau local Ethernet seront reliés à une même ligne de transmission et la communication se fera à l'aide du protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detect).

Avec ce protocole toute machine sera autorisée à émettre sur la ligne à n'importe quel moment sans tenir compte de la priorité. Cette communication se fera de façon simple :

Chaque machine au sein d'un site vérifiera qu'il n'y a aucune communication sur la ligne avant d'émettre.

Si deux machines émettent simultanément, alors il y aura collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment).

Les deux machines interrompront leur communication et attendront un délai aléatoire, puis la première ayant passé ce délai pourra alors réémettre.

Pour le réseau fédérateur, nous utiliserons la fibre optique (1000 Mbps) car elle reliera tous les services généraux qui regorgent à leur sein des données exigeant un plus grand débit.

IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU

IV.2.1. Choix du modèle de communication réseau

Dans ce travail, nous choisissons le protocole TCP/IP car nous nos différents réseaux locaux seront reliés à l'internet. A cet effet, chaque ordinateur aura une adresse IP unique en vue de le repérer sur le réseau.

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.

Dans ce travail, nous développerons notre réseau avec le modèle TCP/IP à travers les couches suivantes :

Couche Accès réseau : pour spécifier la forme sous laquelle les données doivent être acheminées sur le réseau.

Couche Internet : pour gérer les paquets de données (datagramme) sur le réseau. Couche Transport : pour assurer l'acheminement des données ainsi que les mécanismes permettant de connaître l'état de la transmission.

 

Couche Application : pour la mise en place des applications standard du réseau (Telnet, SMTP, FTP, ...).

IV.2.2. Proposition du matériel

IV.2.2.1. Couche 1 : Accès au réseau

IV.2.2.1.1. Cables et prises

Notre réseau utilisera différents types de câbles, à savoir :

a) Les câbles droits d'interconnexion : servent pour l'interconnexion des équipements réseaux de types différents.

b) Les câbles console : permettent de connecter à un ordinateur un routeur ou un commutateur pour le configurer.

c) Les câbles croisés de raccordement permettent de connecter deux unités de même type (connecter deux ordinateurs sans passer par un concentrateur). Il servira donc de backbone pour relier deux réseaux de même type.

d) Quant aux prises, les fiches RJ45 qui s'insèrent dans les prises RJ45. Il sied de noter que les prises RJ45 se situent essentiellement sur les cartes réseaux des PC, les concentrateurs, les commutateurs, les routeurs.

Plus concrètement, nous aurons besoin :

de câbles à 4 paires de fils torsadés blindés, pour protéger le réseau contre les interférences et comme il est le plus approprié pour construire des réseaux LAN à topologie étoile. Nous utiliserons la catégorie 5 car elle est la plus recommandée.

de câble coaxial : lorsque nous aurons besoin d'une bande passante et d'une protection contre le bruit plus importantes que celles fournies par les paires torsadées.

de câble à fibre optique : la paire torsadée ne permet pas une grande vitesse de transmission de l'information et elle est en outre très sensible à l'environnement électromagnétique. C'est pour cela que l'utilisation de la fibre optique s'impose lorsque nous voudrons une bande passante encore plus élevée que celle offerte par le câble coaxial ou à paires torsadées ; car elle (la fibre optique) utilise la lumière comme mode de transmission, permettant ainsi aux données (exigeant une large bande passante comme connexions à Internet, connexions aux serveurs d'hébergement matériel et applicatif, connexions aux serveurs de messagerie, connexions aux serveurs WEB de l'université, conversations téléphoniques sur IP...) ; d'arriver plus rapidement à destination. En plus, puisque la fibre utilise la lumière et non l'électricité, elle est complètement imperméable aux perturbations électromagnétiques et peut ainsi

transporter un signal sur plusieurs kilomètres sans aucune dégradation. En effet, plus il y aura des fibres optiques dans le câble, plus nombreuses seront les données circulant à un instant donné.

de câble croisé : pour relier, pour deux hubs, les connecteurs de réception d'une extrémité aux connecteurs de réception de l'autre.

Pour le réseau informatique à l'intérieur d'un domaine :

- Pour relier un PC à un routeur nous utiliserons le câble droit.

- Pour relier deux PC entre eux nous utiliserons le câble croisé.

- Pour relier un PC à un hub/switch nous utiliserons le câble droit.

- Câble RJ45 droit en 10 Base T et 100 base T, entre un concentrateur et une station ; pour une distance d'au maximum 100 mètres.

- Câble Rj45 croisé, entre deux PC ou deux concentrateurs (switch, Hub, routeur, ...) pour une distance d'au maximum 100 mètres.

Pour l'interconnexion des réseaux locaux des services généraux (le secrétariat général académique, le secrétariat général administratif, la direction de budget, le rectorat, l'apparitorat, les décanats et autres services généraux) nous utiliserons:

- 100Base-FX et 100Base-TX: pour relier les réseaux locaux de domaines au réseau fédérateur car offrant un débit très élevé de 100 Mbps, pour une distance de plus de 100 mètres. Par exemple, entre le domaine de Secrétariat général académique et switch central de l'établissement.

- 1000Base-FX: pour relier les différents réseaux locaux de domaines au réseau fédérateur car offrant un débit important de 1 Gbps, pour une distance de trois kilomètres. Par exemple, entre le domaine Rectorat et le switch central de l'établissement.

Pour l'interconnexion du réseau de l'établissement avec les réseaux extérieurs :

- 1000Base-LH : car offrant un débit exceptionnel de 1000 Mbps, pouvant supporter une

distance de plus de 70 kilomètres. Par exemple, entre le réseau de l'établissement avec

le réseau des différents Centres.

Enfin, nous devrions éviter le passage de nos différents câbles à proximité de câbles électriques, tubes fluorescents ou néon (minimum 50 cm), moteurs électriques de fortes puissances, ... car ils induisent des champs électromagnétiques parasites.

IV.2.2.1.2. Les concentrateurs (hubs)

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur possède un certain nombre de ports (autant de ports qu'il peut connecter des machines entre elles, généralement 4, 8, 16 ou 32).

Dans ce travail, notre réseau aura besoin des hubs en cascade c'est-à-dire que, étant donné le nombre important de sous-réseaux et de terminaux, nous relierons les hubs entre eux par un port dédié. En ce moment, nous aurons donc besoin d'un cable croisé. Pour les hubs dotés d'un port spécial (« uplink ») nous utiliserons le câble droit. Chaque hub sera le point de départ d'une nouvelle étoile. Nous aurons besoin des hubs de 8 ports, 16 ports, 32 ports,.... Le type de hub à utiliser sera donc choisi selon le besoin en nombre d'hôtes à connecter dans chaque domaine ou sous domaines.

Pour les domaines ayant plusieurs sous-domaines (par exemple les décanats et les départements), par conséquent plusieurs noeuds à relier, nous utiliserons des hubs de type Sitecom 16 Port USB2.0 Hub (CN-062) pouvant donc relier jusqu'à 16 ordinateurs et Hama USB 2.0 Hub avec 32 ports, Hama USB 2.0 Hub avec 64 ports seront d'une utilité indéniable. Tandis que pour les services auxiliaires (par exemple le service académique, bibliothèque,...) nous pourrons utiliser des hubs d'au minimum 4 ports.

Notons que les deux types de hubs choisis sont dotés d'un ventilateur (pour le refroidissement) et peuvent rester constamment en activité.

IV.2.2.1.3. Les commutateurs (switchs)

Nous rappelons tout d'abord que le switch permet d'éviter les collisions et de passer en mode full-duplex sur les ports de sorte que les machines peuvent émettre et recevoir en même temps. Le trafic est ainsi segmenté et chacune des stations peut émettre n'importe quand, c'est alors au commutateur de répartir les communications qui lui parviennent. Contrairement au hub qui n'est pas un appareil intelligent (ne prend aucune décision) ; le switch quant à lui prend des décisions c'est-à-dire que les données ne sont pas distribuées anarchiquement sur les ports ; comme elles le sont sur les ports du hub.

Dans ce travail, nous utilisons les switchs de l'entreprise Cisco pour la gamme Catalyst 2960 car offrant les opportunités ci-après :

Des fonctionnalités intelligentes à la périphérie du réseau, par exemple des listes de contrôle d'accès (ACL) élaborées et une sécurité optimisée.

Des liaisons ascendantes à deux fonctions favorisant la flexibilité de la liaison montante Gigabit Ethernet et permettant d'utiliser du cuivre ou de la fibre optique. Chaque port de liaison ascendante à deux fonctions offre un port10/100/1000 Ethernet et un port Gigabit Ethernet SFP (Small Form-FactorPluggable).

Un contrôle du réseau et optimisation de la bande passante grâce aux fonctions de qualité de service évoluée, de limitation granulaire du débit et de listes de contrôle.

Une sécurité du réseau assurée par une série de méthodes d'authentification, des technologies de cryptage des données et le contrôle des admissions sur le réseau basé sur les utilisateurs, les ports et les adresses MAC.

Une simplicité de la configuration réseau, des mises à niveau et du dépannage grâce au logiciel Cisco Network Assistant.

Une configuration automatique des applications spécialisées à l'aide de Smartports.

Nous utiliserons les switchs administrables (configurables) pour permettre la segmentation du réseau de l'institution en plusieurs VLans. Pour le réseau fédérateur, nous utilisons le switch Catalyst 5400 de l'entreprise Cisco car permet d'utiliser du cuivre ou de la fibre optique pour la transmission des données à haut débit. Nos différents Vlans nous permettront de créer des groupes d'utilisateurs indépendants de l'infrastructure physique ; avec la possibilité de déplacer la station sans changer de réseau virtuel. C'est la raison d'être d'un switch central au niveau pour le réseau de backbone, au niveau des réseaux locaux pour faciliter la segmentation des domaines en plusieurs sous-domaines. Par exemple, au niveau du réseau départemental pour les sous-domaines laboratoire étudiants, laboratoire enseignants et autres sous-domaines connexes.

Les switchs seront tous regroupés dans les locaux techniques afin de faciliter leur administration lorsque qu'une intervention physique est nécessaire.

IV.2.2.1.4. Les cartes réseau

Maintenant que nous venons de relier les machines entre elles par un procédé physique, il nous reste à voir comment ces machines s'identifient pour échanger des informations sur le réseau local. Pour ce faire, nous allons utiliser des cartes réseaux.

Une carte réseau sert d'interface physique entre l'ordinateur et le câble. Elle prépare pour le câble réseau les données émises par l'ordinateur, les transfère vers un autre ordinateur et contrôle le flux de données entre l'ordinateur et le câble. Elle traduit aussi les données venant du câble en octets afin que l'unité centrale de l'ordinateur les comprenne. Ainsi une carte réseau est une carte d'extension s'insérant dans un connecteur d'extensions.

Dans ce travail, nous utiliserons une carte réseau Ethernet 100 Mbps (la plus courante) de type Half Full Duplex c'est-à-dire qui a la caractéristique d'envoyer et de recevoir simultanément ; en vue d'augmenter le taux de transfert de données.

Pour assurer la possibilité de se connecter au réseau sans fil, nous utiliserons les cartes réseaux sans fil DWL-G510, PCI WiFi, 54 Mbps D-Link ®, offrant un taux de transfert maximal de 54 Mbps pour 2.4GH et fonctionnant également avec les périphériques sans fil 802.11b.

Chaque carte réseau a une adresse MAC, qui, en cas de communication réseau Ethernet, permettra de retrouver l'adresse MAC des autres PC sur réseau. Elle est constituée de 6 octets de type X.X.X.X.X.X ou chaque X varie de 0 à 255 mais plus souvent donné en hexadécimal (exemple 4D.EE.52.A4.F6.69).

Nous utiliserons les cartes réseaux dans les ordinateurs serveurs et les ordinateurs clients situés dans chaque domaine du réseau de l'établissement. Il faudra vérifier qu'avec une carte en connectée en RJ45 sur un concentrateur, switch ou routeur, les LED (voyants lumineux) s'allument sur la carte réseau et sur le hub, switch ou routeur.

IV.2.2.2. Couche Internet :

IV.2.2.2.1. Le routeur

Au niveau de la couche internet, le routeur est la principale unité matérielle qui est utilisée. En effet, le routeur prend des décisions selon des groupes d'adresses réseau qui sont des adresses logiques par opposition aux adresses MAC (adresses physiques).

Un routeur analyse les trames pour récupérer l'entête (adresse de destination et de départ) et permet de transférer les données entre des réseaux de classes d'adresses différentes. Il détermine également des routes (le routage) pour communiquer avec d'autres routeurs qui ne sont pas directement connectés dessus.

Dans ce travail, nous allons utiliser les routeurs de l'entreprise Cisco des séries 1700, 2600, 3600, 3700, 3800, 7200 et GSR 12000, car ils permettent d'optimiser l'accès des utilisateurs aux réseaux locaux, la prise en charge de Fast Ethernet et de Gigabit Ethernet (pour l'utilisation de la fibre optique) et permettent également de prolonger la durée de vie de l'infrastructure du réseau ou d'étendre avec toute facilité un réseau de campus ou d'université.

Pour le réseau longue distance, nous allons utiliser les routeurs haut de gamme de l'entreprise Cisco. Pour la communication locale, nous utiliserons également des routeurs Cisco qui nous serviront de pont (Bridge en anglais) pour interconnecter deux réseaux

locaux dans des classes d'adresses différentes. Par exemple, pour relier les réseaux locaux des domaines Département, Décanat, Apparitorat,....

Par ailleurs, nous pourrons également utiliser le routeur Wi-Fi de type Linksys RV042 Routeur / Ports LAN: 4 x RJ45 / Standard LAN: Fast Ethernet (10/100 Mbit/s) / Protocoles LAN: IPSec / Routage: VPN / Firewall / Serveur DNS / Protocoles de gestion à distance: HTTP, SNMP, Telnet / TCP / IP ; dans le réseau des laboratoires étudiants et/ou enseignant, pour permettre aux personnes ayant des ordinateurs avec carte réseau sans fil de se connecter sous certaines permissions. Etant donné que les réseaux sans fil sont très peu sécurisés, il faudra que chaque utilisateur puisse contacter l'administrateur réseau de l'établissement en vue de l'identification de l'adresse MAC de sa machine parmi la liste des personnes autorisées à se connecter.

IV.2.2.3. Couches 3 & 4 : Transport et application

Notons d'abord que ces deux couches transport et application permettent à des applications tournant sur des machines distantes de communiquer. Ces applications sont, suivant la machine et son système d'exploitation, un programme, une tâche, un processus... C'est au niveau de ces deux couches que nous aurons nos ordinateurs serveurs et clients. Comme le serveur sera considéré comme le centre de notre réseau, il aura les caractéristiques suivantes :

Le serveur contiendra plus de mémoire vive.

Son contrôleur de disques sera de très bonne qualité (SCSI, voire Wide ou Ultra Wide SCSI).

Les disques durs seront de très grande capacité.

Le(s) microprocesseur(s) de dernière génération.

Les capacités de gestion de réseau.

Dans ce travail, nous proposons les caractéristiques des serveurs et des clients selon le tableau ci-après :

Source : http// www.idealo.fr/cat/9272/serveurs-nas.html.

Domaine

Désignation

Nombre

Caractéristiques

Justificatif

Gestion de
l'institution
d'ESU

Serveur Central de
l'établissement

1

Thecus N8800

Capacité HDD: 32 000,0 Go / Nombre de disques durs max.: 16 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 8 / Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB

Centraliser toutes les données au sein de l'établissement et assurer la connexion avec les différents autres serveurs principaux au niveau des Centres.

Labo
Etudiants

Serveur

à déterminer selon le nombre de laboratoires

Thecus N8810 SAS 8x1.5To (SATA)

Capacité HDD: 16 000,0 Go / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 8 / Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB

Laboratoires des étudiants pour permettre la centralisation des informations relatives aux étudiants et gérer la communication par réseau avec les domaines Enseignants, Département et Apparitorat.

Clients

à pourvoir selon le nombre d'utilisateurs

HP TouchSmart IQ522 :

Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam intégrée - Mémoire 4096 Mo - Disque dur 500

A partir des PC connectés à l'internet, les étudiants seront capables de télécharger des cours, des fichiers de recherches, de suivre des cours en distance, des

 
 
 

Go. Nbre HDD max : 8 - Graveur DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 - Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b

visioconférences, faire de la messagerie...

Labo
Enseignants

Serveur

à déterminer selon le nombre de laboratoires

Thecus N8810 SAS 8x1.5To (SATA)

Capacité HDD: 12 000,0 Go / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 4 / Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB.

Ce serveur permettra la centralisation des données relatives aux enseignants et gérer la communication par réseau avec les domaines Etudiants et Département.

Clients

à pourvoir selon le nombre d'utilisateurs

HP TouchSmart IQ522 :

Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 - Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...

Connectés à l'internet, les PC permettront aux enseignants de télécharger des cours, des fichiers de recherches, de dispenser des cours en distance, des visioconférences, faire de la messagerie...

Départemt

Serveur

à déterminer selon le nombre de département et les besoins

Thecus N8810 SAS 8x1.5To (SATA)

Capacité HDD: 12 000,0 Go / Nombre de disques durs (installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 4 /

Ces serveurs permettront la centralisation des données en provenance des services liés au Département et gérer la communication par réseau avec les domaines Etudiants Enseignants et Décanat.

 
 
 

Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB

 

Clients

à déterminer selon le nombre d'utilisateurs

HP TouchSmart IQ522 :

Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 - Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...

Les PC permettront aux chefs de département de gérer les données relatives aux étudiants et aux enseignants avant de les transmettre aux Décanats.

Décanat

Serveur

à déterminer selon le nombre de décanats

Thecus N8810 SAS 8x1.5To (SATA)

Capacité HDD: 12 000,0 Go / Nombre de disques durs (installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 4 / Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB

Ces serveurs permettront la centralisation des données en provenance des services liés aux Décanats (par ex. service administratif, bibliothèque,..) et gérer la communication par réseau avec les domaines Département et Secrétariat Général académique.

Clients

à déterminer

HP Compaq Desktop dc7800

Les PC permettront aux Doyens de gérer les données

 
 

selon le nombre d'utilisateurs

- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 1 x 250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -

relatives aux étudiants et aux enseignants (à travers les départements) avant de les transmettre au Secrétariat général académique.

Secrétariat
général
académique

Serveur

1

Synology Rack Station RS-408-RP 4x1.5To

Capacité: 6 000,0 Go / Nombre de disques durs max.: 4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web / Serveur FTP / Print-Server / P2P Client / Protocoles: FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4 GHz / Mémoire vive: 2000 MB

Ce serveur permettra la centralisation des données en provenance des services liés aux Secrétariat général académique et gérer la communication par réseau avec les différents Décanats.

Clients

à pourvoir selon le nombre d'utilisateurs

HP Compaq Desktop dc7800

- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 3 x 250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -

Les PC permettront au Secrétaire général académique d'avoir une vue d'ensemble de la gestion académique au niveau de l'établissement, en collaboration avec les Doyens et les Chefs des Départements.

Rectorat/DG

Serveur

1

Synology Rack Station RS-408-RP 4x1.5To Capacité: 6 000,0 Go / Nombre Nombre de disques durs max.: 4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II / Communication: 2 x RJ- 45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web / Serveur FTP / Print-Server / P2P Client / Protocoles:

Ce serveur permettra de centraliser les données en provenance des services liés au rectorat et gérer la communication avec les services académiques (Décanats, Départements, Apparitorats, Sec.général) et les autres services généraux (administratif, direction budget,...).

 
 
 

FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4 GHz / Mémoire vive: 2000 MB

 

Clients

à pourvoir selon le nombre d'utilisateurs

HP Compaq Desktop dc7800

- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 3 x 250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -

Les PC permettent aux utilisateurs de gérer les informations propres au Rectorat/DG mais aussi en rapport avec les services académiques, l'apparitorat, administration, Budget.

Apparitorat
Central

Serveur

à déterminer selon le nombre d'Apparitorats centraux

Thecus N8800 SAS 8x1.5To (SATA)

Capacité HDD: 12 000,0 Go / Nombre de disques durs (installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 4 / Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB

Ce serveur permettra aux appariteurs de centraliser les données en provenance des services liés à l'apparitorat et gérer la communication avec les services

académiques (Décanats, Départements, Sec.général académique), Secrétaire général administratif, et Rectorat/DG.

Clients

à pourvoir selon le nombre d'utilisateurs

HP TouchSmart IQ522 :

Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 - Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...

Connectés à l'internet, pour permettre aux l'inscription des étudiants en distance mais aussi de contacter les différents enseignants en distance.

Direction de

Serveur

1

Synology Rack Station RS-408-RP 4x1.5To

Ce serveur permettra à la Direction de budget de

budget

 
 

Capacité: 6 000,0 Go / Nombre Nombre de disques durs max.: 4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II / Communication: 2 x RJ- 45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web /

centraliser les données en provenance de la

comptabilité, caisse,... et gérer la communication par réseau avec les domaines Etudiants, Rectorat, Sec.gén.administratif.

 
 
 

Serveur FTP / Print-Server / P2P Client / Protocoles:

 
 
 
 

FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4

 
 
 
 

GHz / Mémoire vive: 2000 MB

 
 

Clients

à pourvoir selon

HP TouchSmart IQ522 :

Connectés à l'internet, pour permettre au directeur de

 
 

le nombre

Processeur Intel Core 2 Duo - Ecran 22" tactile avec

budget d'effectuer les différentes opérations financières

 
 

d'utilisateurs

webcam intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur DVD#177;RW Double couche - Tuner

en distances, de permettre aux parents/tuteurs de
consulter les relevés de comptes des étudiants,...

 
 
 

TV/TNT - Lecteur de cartes 5 en 1 - Réseau

 
 
 
 

10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...

 

Secrétariat

Serveur

1

Synology Rack Station RS-408-RP 4x1.5To

Ce serveur permettra au Secrétariat général administratif

général

 
 

Capacité: 6 000,0 Go / Nombre Nombre de disques

de centraliser les données en provenance des services

administratif

 
 

durs max.: 4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II / Communication: 2 x RJ-

affectés à la gestion du personnel,... et gérer la communication par réseau avec les domaines

 
 
 

45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web /

Apparitorat, Directeur de budget et Rectorat.

 
 
 

Serveur FTP / Print-Server / P2P Client / Protocoles:

 
 
 
 

FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4

 
 
 
 

GHz / Mémoire vive: 2000 MB

 
 

Clients

à pourvoir selon

HP TouchSmart IQ522 :

Connectés à l'internet, par exemple, pour permettre au

 
 

le nombre

Processeur Intel Core 2 Duo - Ecran 22" tactile avec

secrétaire général administratif d'effectuer des

 
 

d'utilisateurs

webcam intégrée - Mémoire 4096 Mo - Disque dur 500

paiements des enseignants même à distance,...

 
 
 

Go - Graveur DVD#177;RW Double couche - Tuner

 
 
 
 

TV/TNT - Lecteur de cartes 5 en 1 - Réseau

 
 
 
 

10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...

 

Outre le serveur de fichiers à pourvoir pour chaque domaine, selon le besoin, des serveurs d'imprimantes, d'applications, de connexions,... pourront être installés au sein de chaque domaine.

Dans tous les cas, les caractéristiques supplémentaires suivantes seront requises pour nos serveurs :

Disques durs rapides pour envoyer les informations le plus tôt possible après une requête d'un client connecté, si possible multi-sessions, ce qui implique des liaisons SCSI.

sécurité des données en cas de panne complète d'un disque dur ; ce qui implique une connexion via des modes RAID.

sécurité des données en cas de panne d'alimentation ou de baisse de tension, ce qui implique l'utilisation des onduleurs.

sécurité des données en cas de panne complète d'un ordinateur ; d'où les sauvegardes automatiques quotidiennes.

installation de disques, cartes électroniques « à chaud » (Hot Plug) : le périphérique peut être remplacé alors que l'ordinateur est en fonctionnement.

N.B. Les caractéristiques de serveurs évoquées ci-dessus ne sont pas exhaustives. De nouvelles caractéristiques seront envisagées selon les besoins futurs. Notons également que le choix du type de serveurs à installer (serveur d'application, serveur de connexion, serveur de messagerie,...) sera déterminé selon les besoins de chaque domaine.

IV.2.3. Configuration des protocoles

IV.2.3.1. Couche 1 : Accès au réseau

IV.2.3.1.1. Les câbles

Les câbles seront fabriqués selon la norme internationale EIA-TIA-568A ; c'est-àdire en suivant l'ordre ci-après de disposition des fils : blanc-orange, orange, blanc-vert, bleu, blanc-bleu, vert, blanc-marron, marron.

IV.2.3.1.2. Adressage

Dans ce travail, nous procéderons à une adressage sans classe étant donné que nos réseaux auront un nombre arbitraire de niveaux et de hiérarchie et leurs blocs d'adresses n'auront pas besoin d'être de la même taille c'est-à-dire exigeront des masques de sous réseaux à longueur variable.

Nous proposons un exemple d'une institution d'ESU dont les domaines ont besoin du nombre d'utilisateurs et d'hôtes d'après le tableau ci-après. Nous nous fixons comme hypothèse de base qu'il faut 1 ordinateur pour 2 utilisateurs. Egalement, dans l'exemple suivant, nous considérons 1 décanat avec 10 départements.

1. Besoin pour les domaines généraux

Domaines

Nombre d'ordinateurs

Nombre d'utilisateurs

1

Secrétariat général académique

20

40

2

Secrétariat général administratif

20

40

3

Direction de budget

20

40

4

Apparitorat

10

20

5

Rectorat

10

20

 

Total services généraux

80

160

2. Besoin pour le domaine Décanat

Domaines

Nombre d'ordinateurs

Nombre d'utilisateurs

1

Laboratoire étudiants

5000

10000

2

Laboratoire enseignants

50

100

3

Service académique

10

20

4

Bibliothèque

10

20

 

Total cumulé Département1

5070

1140

 

Services auxiliaires Décanat :

 
 

5

Service administratif

10

20

6

Bibliothèque

10

20

 

Total cumulé Décanat1

5090

10180

82
1. Table d'adressage pour les domaines généraux

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

Adresse
réseau

Domaines

Plage d'adresse

/13

/14

/15

/16

/17

/18

/19

/20

/21

/22

/23

/24

/25

/26

/27

/28

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

 

10.0.0.0

Sec.gén.acad.

10.0.0.0 À 10.0.0.31

1

 

10.0.0.32

Sec.gén.adm.

10.0.0.32 À 10.0.0.63

1

0

 

10.0.0.64

Direct.budget

10.0.0.64 À 10.0.0.95

1

0

10.0.0.96

Apparitorat

10.0.0.96 À 10.0.0.111

1

10.0.0.112

Rectorat/DG

10.0.0.112 À 10.0.0.127

1

 
 
 

10.0.0.128

NA

10.0.0.128 À 10.0.0.255

1

 
 
 
 

10.0.1.0

NA

10.0.1.0 À 10.0.1.255

1

 
 
 
 
 

10.0.2.0

NA

10.0.2.0 À 10.0.3.255

1

 
 
 
 
 
 

10.0.4.0

NA

10.0.4.0 À 10.0.7.255

1

 
 
 
 
 
 
 

10.0.8.0

NA

10.0.8.0 À 10.0.15.255

1

 
 
 
 
 
 
 
 

10.0.16.0

NA

10.0.16.0 - 10.0.31.255

1

 
 
 
 
 
 
 
 
 

10.0.32.0

NA

10.0.32.0 À 10.0.63.255

1

 
 
 
 
 
 
 
 
 
 

10.0.64.0

NA

10.0.64.0 À 10.0.127.255

1

 
 
 
 
 
 
 
 
 
 
 

10.0.128.0

NA

10.0.128.0 À 10.0.255.255

1

 
 
 
 
 
 
 
 
 
 
 
 

10.1.0.0

Décanat1

10.1.0.0 À 10.1.255.255

1

 
 
 
 
 
 
 
 
 
 
 
 
 

10.2.0.0

Décanat2

10.2.0.0 À 10.3.255.255

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 

10.4.0.0

Décanat N

10.4.0.0 À 10.7.255.255

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

10.8.0.0

NA

10.8.0.0 À 10.15.255.255

Il ressort de cette table qu'avec une adresse réseau 10.0.0.0/13 nous avons la possibilité d'obtenir 219-2 hôtes = 524286 hôtes pour tout le réseau de l'établissement. Ainsi, par exemple le domaine Décanat, comme, dans l'ensemble, il a besoin de 50090 (considérant les 10 départements selon notre hypothèse de base), sera servi au niveau de /16. Ainsi, nous lui accordons une plage d'adresses allant de 10.1.0.0 a 10.1.255.255. Par ailleurs, ce réseau du domaine Décanat sera segmenté pour desservir les différents Départements. Ce qui nous conduit à élaborer la table d'adressage ci-après :

83
2. Table d'adressage pour le domaine Décanat1 (avec 10 départements)

1

128

64

32

16

8

4

2

1

128

64

32

16

Adresse
réseau

Domaines

Plage d'adresse

/16

/17

/18

/19

/20

/21

/22

/23

/24

/25

/26

/27

/28

1

0

0

0

 
 
 
 
 
 
 
 
 

10.1.0.0

Département1

10.1.0.0 À 10.1.31.255

1

0

0

0

0

0

0

 
 
 

10.1.32.0

Service administr.

10.1.32.0 À 10.1.32.127

1

 
 
 

10.1.32.128

Serv.Bibliothèque

10.1.32.128 À 10.32.255

1

 
 
 
 

10.1.33.0

Autre Service1

10.1.33.0 À 10.1.33.255

1

 
 
 
 
 

10.1.34.0

Autre Service2

10.1.34.0 À 10.1.35.255

1

 
 
 
 
 
 

10.1.36.0

Autre Service N

10.1.36.0 - 10.1.39.255

1

 
 
 
 
 
 
 

10.1.40.0

NA

10.1.40.0 À 10.1.47.255

1

 
 
 
 
 
 
 
 

10.1.48.0

NA

10.1.48.0 - 10.1.63.255

1

 
 
 
 
 
 
 
 
 
 

10.1.64.0

Département2

10.1.64.0 - 10.1.127.255

1

 
 
 
 
 
 
 
 
 
 
 

10.1.128.0

DépartementN

10.1.128.0 À 10.1.255.255

0

 
 
 
 
 
 
 
 
 
 
 
 

10.2.0.0

 
 

Il ressort de cet adressage, qu'avec l'adresse réseau 10.1.0.0/16 à répartir aux différents départements, nous avons la possibilité d'obtenir 216-2 hôtes = 65534 hôtes réservés aux 10 départements, en considérant donc notre hypothèse de base. Ainsi, par exemple le sous-domaine Département1, comme, dans l'ensemble, il a besoin de 5070 hôtes, sera servi au niveau de /19. Ainsi, nous lui accordons une plage d'adresses allant de 10.1.0.0 à 10.1.31.255. En outre, le réseau du domaine Département sera segmenté pour desservir les laboratoires étudiant, laboratoire ainsi que les autres sousdomaines départementaux ; impliquant ainsi l'élaboration de la table d'adressage ci-après :

84
2. Table d'adressage pour le domaine Département1

32

16

8

4

2

1

128

64

32

16

Adresse
réseau

Domaines

Plage d'adresse

/19

/20

/21

/22

/23

/24

/25

/26

/27

/28

0

0

 
 
 
 
 
 
 
 

10.1.0.0

Laboratoire/étudiants

10.1.0.0 À 10.1.15.255

1

0

0

0

0

0

0

0

0

10.1.16.0

Service académique

10.1.16.0 À 10.1.16.15

1

10.1.16.16

Bibliothèque

10.1.16.16 À 10.1.16.31

1

 

10.1.16.32

NA

10.1.16.32 - 10.1.16.63

1

 
 

10.1.16.64

Laboratoire/enseign.

10.1.16.64 À 10.1.16.127

1

 
 
 

10.1.16.128

NA

10.1.16.128 À 10.1.16.255

1

 
 
 
 

10.1.17.0

NA

10.1.17.0 - 10.1.17.255

1

 
 
 
 
 

10.1.18.0

NA

10.1.18.0 À 10.1.19.255

1

 
 
 
 
 
 

10.1.20.0

NA

10.1.20.0 - 10.1.23.255

1

 
 
 
 
 
 
 

10.1.24.0

NA

10.1.24.0 À 10.1.31.255

1

 
 
 
 
 
 
 
 
 

10.1.32.0

 
 

Cet adressage révèle qu'avec l'adresse réseau 10.1.0.0/20, nous avons la possibilité d'obtenir 212-2 hôtes 5000 hôtes réservés à un seul Département, en considérant notre hypothèse de base. Ainsi, par exemple le sous-domaine Laboratoire étudiants, comme il a besoin de 5000 hôtes, sera servi au niveau de /20. Ainsi, nous lui accordons une plage d'adresses allant de 10.1.0.0 à 10.1.15.255.

Réseau Secrétariat général administratif

Adresse réseau

:

10.0.0.0

Adresse de diffusion

:

10.0.0.31

Masque de s/réseau

:

255.255.255.224

Passerelle (gateway)

:

10.0.0.1

Première machine

:

10.0.0.2

Deuxième machine

:

10.0.0.3

Dernière machine

:

10.0.0.30

Réseau Direction de budget

 

Adresse réseau

:

10.0.0.64

Adresse de diffusion

:

10.0.0.95

Masque de s/réseau

:

255.255.255.224

Passerelle (gateway)

:

10.0.0.65

Première machine

:

10.0.0.66

Deuxième machine

:

10.0.0.67

Dernière machine

:

10.0.0.98

Réseau Réseau Rectorat/DG

 

Adresse réseau

:

10.0.0.112

Adresse de diffusion

:

10.0.0.127

Masque de s/réseau

:

255.255.255.240

Passerelle (gateway)

:

10.0.0.113

Première machine

:

10.0.0.114

Deuxième machine

:

10.0.0.115

Dernière machine

:

10.0.0.126

Sous-réseau Service bibliothèque/Décanat1

Adresse réseau

:

10.1.32.128

Adresse de diffusion

:

10.1.32.255

Masque de s/réseau

:

255.255.255.128

Passerelle (gateway)

:

10.1.32.129

Première machine

:

10.1.32.130

Deuxième machine

:

10.1.32.132

Dernière machine

:

10.1.32.254

Sous-réseau Service académique/Département1

Adresse réseau

:

10.1.16.0

Adresse de diffusion

:

10.1.16.15

Masque de s/réseau

:

255.255.255.240

Adresse réseau

:

10.0.0.32

Adresse de diffusion

:

10.0.0.63

Masque de s/réseau

:

255.255.255.224

Passerelle (gateway)

:

10.0.0.33

Première machine

:

10.0.0.34

Deuxième machine

:

10.0.0.35

Dernière machine

:

10.0.0.62

Réseau Apparitorat

 
 

Adresse réseau

:

10.0.0.96

Adresse de diffusion

:

10.0.0.111

Masque de s/réseau

:

255.255.255.240

Passerelle (gateway)

:

10.0.0.97

Première machine

:

10.0.0.98

Deuxième machine

:

10.0.0.99

Dernière machine

:

10.0.0.110

Sous-réseau Service administratif/Décanat1

Adresse réseau

:

10.1.32.0

Adresse de diffusion

:

10.1.32.127

Masque de s/réseau

:

255.255.255.128

Passerelle (gateway)

:

10.1.32.1

Première machine

:

10.1.32.2

Deuxième machine

:

10.1.32.3

Dernière machine

:

10.1.32.126

Sous-réseau Labo étudiants/Département1

Adresse réseau

:

10.1.0.0.

Adresse de diffusion

:

10.1.15.255

Masque de s/réseau

:

255.255.240.0

Passerelle (gateway)

:

10.1.0.1

Première machine

:

10.1.0.2

Deuxième machine

:

10.1.0.3

Dernière machine

:

10.1.15.254

Sous-réseau Service Bibliothèque/Département1

Adresse réseau

:

10.1.16.16

Adresse de diffusion

:

10.1.16.31

Masque de s/réseau

:

255.255.255.240

De manière plus spécifique, de cet adressage résultent les réseaux et sous-réseaux suivants :

Réseau Secrétariat général académique

Passerelle (gateway) : 10.1.16.1

Première machine : 10.1.16.2

Deuxième machine : 10.1.16.3

Dernière machine : 10.1.16.14

Passerelle (gateway) : 10.1.16.17

Première machine : 10.1.16.18

Deuxième machine : 10.1.16.19

Dernière machine : 10.1.16.30

Sous-réseau Laboratoire enseignants/Département1

Adresse réseau : 10.1.16.64

Adresse de diffusion : 10.1.16.127

Masque de s/réseau : 255.255.255.192

Passerelle (gateway) : 10.1.16.65

Première machine : 10.1.16.66

Deuxième machine : 10.1.16.67

Dernière machine : 10.1.16.126

Ce plan d'adressage au sein des différents domaines nous amène à la configuration du matériel que nous utiliserons au sein de notre réseau.

IV.2.3.1.3. Configuration des commutateurs

Nous allons utiliser les VLans pour séparer deux réseaux différents (dans l'exemple suivant le réseau du Laboratoire Etudiants et celui du Laboratoire Enseignants et créer une segmentation qui va réduire le domaine de collision tout en assurant une parfaire sécurité. Dans ce cadre, avec les access-list, les étudiants ne seront pas autorisés à se connecter au serveur des enseignants et vice-versa.

Le système de Vlan permet de procéder à un regroupement logique de certains ports d'un commutateur pour simuler un LAN. Dans le cadre de la mise en place d'un VLan, nous configurons notre switch de Cisco WS-CSwitch-PT (RC32300) en vue d'assurer la confidentialité et la sécurité. Nous procéderons à une configuration par port et non par adresse MAC. Nous allons utiliser le logiciel serveur TFTP pour sauvegarder la configuration du commutateur.

Procédure :

1. Nous commençons par mettre en place nos vlan dans notre configuration. Pour cela nous allons nous connecter sur le commutateur grâce au port console.

2. Nous créons notre premier vlan qui va correspondre au réseau du domaine laboratoire des étudiants.

switch_test vlan database

switch_test(vlan) vlan 2 name laboratoireEtudiant VLAN 2 added:

Name : laboratoireEtudiant

3. Nous créons ensuite notre deuxième vlan pour le réseau du laboratoire des enseignants :

switch_test vlan database

switch_test(vlan) vlan 3 name laboratoireEnseignant VLAN 3 added:

Name : laboratoireEnseignant

4. Une fois nos Vlans créés, nous attribuons les ports correspondants aux différents domaines sur les vlan. Pour le port 1 du commutateur qui sera sur le réseau du domaine laboratoire des étudiants.

switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) interface Fa0/1

switch_test(config-if) switchport access vlan 2

5. Pour le port 2 du commutateur qui sera sur le réseau du laboratoire des enseignants :

switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) interface Fa0/2

switch_test(config-if) switchport access vlan 3

6. Nous attribuons une adresse IP au commutateur :

switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) interface vlan 2

switch_test(config-subif) ip address 10.1.15.254 255.255.255.240

7. Nous définissons ensuite cette interface comme l'interface principale du commutateur : switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) interface vlan 2

switch_test(config-subif) management

8. Nous mettons en place une liste d'accès : Nous ne devons autoriser l'accès par telnet que depuis l'adresse IP du laboratoire des étudiants. Pour cela, nous créons une access list :

switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) access-list 1 permit 10.1.15.10 switch_test(config) access-list 1 deny any

Cette access-list aura pour effet de n'accepter que l'utilisateur de l'IP 10.1.15.10

9. Nous appliquons maintenant cette access-list sur les sessions telnet : switch_test configure terminal

enter configuration commands, one per line. End with CNTL/Z switch_test(config) line vty 0 4

switch_test(config) access-class 1 in

10. Nous sauvegardons maintenant notre configuration. Pour s'assurer de toujours être en mesure de répliquer la configuration du commutateur en cas d'erreur ou de dysfonctionnement de celui-ci, nous allons sauvegarder la configuration actuelle sur un serveur tftp sur la station d'IP 10.1.0.2

Switch_test copy flash:config.text t ftp:// 10.1.0.2/sauvegarde.text Address or name of remote host 10.1.0.2 ? 10.1.0.2

Destination filename sauvegarder.text ? sauvegarde.text !!

1899 bytes copied in 0.598 secs

11. Nous procédons maintenant à la vérification à l'aide de test :

Nous nous plaçons sur une station du réseau du laboratoire des étudiants et faisons un ping sur le réseau du laboratoire des enseignants :

c:\>ping 10.1.16.66

Pinging 10.1.16.66 with 32 bytes of data:

Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 10.1.16.66:

Packets: Sent=4, Received=0, Lost=4 (100% loss)

Le réseau du laboratoire des enseignants est bien inaccessible depuis le réseau du laboratoire des étudiants.

12. Nous effectuons le même test depuis le réseau du laboratoire des enseignants vers le réseau du laboratoire des étudiants :

c:\>ping 10.1.0.10

PING 10.1.0.10 (10.1.0.10) 56(84) bytes of data.

--- 10.1.0.10 statistics---

173 packets transmitted, 0 received, 100% loss, time 172037 ms

13. Nous testons la sécurité de l'accès en telnet sur commutateur. Nous effectuons un essai de connexion en telnet via un poste du réseau du laboratoire des enseignants.

root@unix/]# telnet 10.1.15.254

Connecting To 10.1.15.254

Could not open a connection to host on port 23: Connect failed

14. Nous effectuons ce même test depuis la station du laboratoire des enseignants qui est autorisé à se connecter dans l'access-list :

[root@unix/]# telnet 10.1.16.20 Trying 10.1.16.20...

Connected to 10.1.16.20.

Escape character is `^']'.

##################################

# Switch Test #

# Switch Test #

################################## User Access Verification

Password :

Switch_test>

Le poste du réseau du laboratoire des enseignants est donc le seul à pouvoir se connecter sur le commutateur en telnet. Les deux vlans ne peuvent donc pas communiquer. Seules les personnes dont les postes sont branchés sur des ports, où les vlan attribués correspondent, pourront communiquer entre eux. Le responsable du laboratoire des enseignants est la seule personne à avoir un accès sur le commutateur.

Ce même processus sera appliqué pour créer les vlan entre les autres domaines de l'institution mutatis mutandis.

IV.2.3.2. Couche 2 : Internet

IV.2.3.2.1. Configuration des routeurs

Le routage est le processus qui consiste à sélectionner le meilleur chemin pour l'envoi d'un paquet et la méthode pour traverser plusieurs réseaux physiques. Il s'agit de la base de toute communication par Internet.

Ci-après nous donnons le processus de routage pour nos routeurs Cisco ; que nous avons utilisés dans notre topologie effectuée avec Tracer Packet 4.1.

Ici nous allons utiliser le protocole RIP (Routing Information Protocol) qui fonctionne de manière que lorsque nous enverrons un datagramme à une passerelle, cette dernière regardera sa table de routage pour voir si elle connaît la prochaine passerelle pour atteindre le réseau. Si oui elle lui remettra le datagramme, sinon elle remettra ce dernier à une passerelle spécifique qui procédera de même. Les passerelles RIP connaîtront toutes les routes du réseau de l'établissement et ignoreront les routes vers les réseaux extérieurs à l'établissement. Les réseaux entre les routeurs sont respectivement de 11.0.0.0 ; 12.0.0.0 ; 13.0.0.0. ; 14.0.0.0 ; 15.0.0.0.

a) Configuration des interfaces et activation du protocole de routage (RIP)

Notons d'abord que nos différents routeurs sont reliés par la fibre optique 1000 Mbps et non par un câble serial. Nous donnons la configuration des routeurs pour quelques domaines :

Domaine de Décanat1 :

Decanat1>enable Decanat1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z. Decanat1(config)#router rip

Decanat1(config-router)#network 13.0.0.0 Decanat1(config-router)#network 10.0.0.0 Decanat1(config-router)#

Decanat1(config-router)#exit

Decanat1(config)#interface FastEthernet5/0 Decanat1(config-if)#

Domaine de Secrétariat général académique :

Sec.gen.acadmique>enable

Sec.gen.acadmique#configure terminal

Enter configuration commands, one per line. End with CNTL/Z. Sec.gen.acadmique(config)#

Sec.gen.acadmique(config)#router rip Sec.gen.acadmi(config-router)# Sec.gen.acadmi(config-router)#exit Sec.gen.acadmique(config)#interface FastEthernet0/0 Sec.gen.acadmique(config-if)# Sec.gen.acadmique(config-if)#exit Sec.gen.acadmique(config)#interface FastEthernet4/0 Sec.gen.acadmique(config-if)#

Domaine de Secrétariat général administratif :

Sec.gen.administratif>enable

Sec.gen.administratif#configure terminal

Enter configuration commands, one per line. End with CNTL/Z. Sec.gen.administratif(config)#interface FastEthernet4/0 Sec.gen.administra(config-if)#

Sec.gen.administra(config-if)#exit Sec.gen.administratif(config)#interface FastEthernet0/0 Sec.gen.administra(config-if)# Sec.gen.administra(config-if)#exit Sec.gen.administratif(config)#interface FastEthernet5/0 Sec.gen.administra(config-if)#

Domaine de Direction Budget

DirectionBudget>enable

DirectionBudget#configure terminal

Enter configuration commands, one per line. End with CNTL/Z. DirectionBudget(config)#interface FastEthernet4/0 DirectionBudget(config-if)#

DirectionBudget(config-if)#exit DirectionBudget(config)#router rip DirectionBudge(config-router)#

DirectionBudge(config-router)#exit DirectionBudget(config)#router rip DirectionBudge(config-router)#exit DirectionBudget(config)#interface FastEthernet0/0 DirectionBudget(config-if)#

DirectionBudget(config-if)#exit DirectionBudget(config)#interface FastEthernet5/0 DirectionBudget(config-if)#

b) Visualisation de la table de routage au niveau du routeur du Décanat1

Decanat1(config-if)#exit

Decanat1(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

Decanat1#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS

inter area

* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C 10.1.0.0/19 is directly connected, FastEthernet1/0

C 10.1.32.0/25 is directly connected, FastEthernet0/0

13.0.0.0/27 is subnetted, 1 subnets

C 13.1.1.0 is directly connected, FastEthernet5/0

Decanat1#

Lé résultat nous donne toutes les routes actives à partir du routeur du Décanat1 y compris toutes les routes directement connectées au routeur du Décanat1.

c) Visualisation de la table de routage au niveau du routeur de la Direction du Budget.

Sec.gen.administratif#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS

inter area

* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/27 is subnetted, 1 subnets

R 10.0.0.0 [120/1] via 11.1.1.2, 00:00:00, FastEthernet4/0

11.0.0.0/24 is subnetted, 1 subnets

C 11.1.1.0 is directly connected, FastEthernet4/0
Sec.gen.administratif#

Lé résultat nous donne toutes les routes actives à partir du routeur du Secrétariat général administratif y compris celles directement connectées au routeur du Secrétariat général administratif.

IV.2.3.3. Couche 3 et 4 : Transport et application

IV.2.3.3.1. Configuration des serveurs et des clients

IV.2.3.3.1.1. Choix du système d'exploitation

Nous avons choisi comme système d'exploitation Windows Server 2003 car c'est un système d'exploitation orienté réseau et auquel nous nous sommes habitués.

Ce système d'exploitation va nous permettre de créer des domaines et la gestion des groupes d'utilisateurs dans notre réseau.

IV.2.3.3.1.2. Installation du Windows Serveur 2003

Nous modifions tout d'abord le BIOS pour que l'ordre de démarrage permette de démarrer sur le CDRom.

Nous démarrons l'ordinateur avec le CD de Windows 2003 Serveur dans le lecteur de CDRom.

Nous tapons le numéro de licence et le programme d'installation va nous demander le mode de licences, puis nous répondons « Par serveur » et nous indiquons le nombre de licences nécessaires. Nous prenons pour nom d'ordinateur SERVEUR si ce nom n'existe pas encore dans notre réseau.

Nous entrons le mot de passe de l'administrateur lorsqu'il nous est demandé. Lorsque l'installation est terminée, notre ordinateur redémarre. A ce stade, l'ordinateur se comporte à peu près comme un Windows XP Professionnel.

Ensuite, nous allons sur le menu « Démarrer », « Panneau de configuration » et « Connexions réseau ». Dans TCP/IP, nous mettons l'adresse IP souhaitée pour ce serveur suivie de son masque de sous-réseau.

IV.2.3.3.1.3. Création des domaines

Pour créer les domaines, le processus suivant est à utiliser :

1. Nous allons sur Menu « Démarrer », « Outils d'administration » et « Gérer votre serveur ».

2. Nous utilisons « Ajouter ou supprimer un rôle ».

3. Nous plaçons la surbrillance sur « Contrôleur de domaine (Active Directory) »

4. Nous choisissons « Contrôleur de domaine pour un nouveau domaine".

5. Ensuite, « Domaine dans une nouvelle forêt »

6. Nous devons maintenant choisir le nom que nous allons donner à votre domaine. Exemple : decanat.dom

7. Nous laissons le dossier proposé car il constituera le dossier de base de ce domaine.

8. Le résumé de ce qui va être fait se présente.

9. Notre ordinateur redémarre...

10. Et le nouveau domaine est créé.

IV.2.3.3.1.4. Création d'un utilisateur

Pour créer un utilisateur, voici la procédure à suivre :

1. Nous allons sur menu Programmes / Outils d'administration/ Utilisateurs et ordinateurs Active Directory

2. Nous développons l'arborescence du domaine en double-cliquant sur son icône.

3. Nous affichons la liste des utilisateurs du domaine dans la partie droite en cliquant sur le conteneur « users ».

4. Nous cliquons sur « action ».

5. Nous sélectionnons la commande nouveau/Utilisateur.

6. Nous remplissons les différents champs puis nous donnons le mot de passe utilisateur que nous allons chaque fois entrer.

7. Nous cliquons sur OK pour terminer l'assistant.

8. Nous pouvons maintenant cliquer droit sur le compte d'utilisateur pour changer ses propriétés. (Expiration du compte, heure de travail, etc).

IV.2.3.3.1.5. Création d'un compte d'ordinateur au sein du domaine

La création préalable d'un compte d'ordinateur permet à cet ordinateur d'accéder au serveur. Voici la procédure à suivre :

a) Sur le serveur

1. Nous allons sur menu Programmes / Outils d'administration/ Utilisateurs et ordinateurs Active Directory.

2. Nous cliquons sur le dossier Computers /Ordinateur

3. Nous entrons le nom de l'ordinateur puis nous cliquons sur `Terminer'.

b) L'ordinateur client

1. Nous cliquons droit sur « Favoris réseau »

2. Nous cliquons droit sur l'icône « connexion au réseau local » puis nous sélectionnons la commande « Propriétés ».

3. Nous sélectionnons le protocole TCP/IP et nous entrons l'adresse IP, le masque de sous réseau, passerelle DNS.

4. Nous cliquons droit sur le poste de travail.

5. Nous cliquons sur le bouton modifier puis nous sélectionnons l'option « Domaine » et nous tapons le nom du domaine à joindre. Puis nous cliquons sur OK.

6. Le mot de passe administrateur nous est demandé pour confirmer notre connexion.

IV.2.3.3.2. Configuration des protocoles

Il existe plusieurs protocoles à configurer dont les plus importants sont : TCP et

IV.2.3.3.2.1. Configuration du protocole TCP

Etant donné que nous avons choisi d'utiliser le protocole TCP/IP dans ce travail, l'utilisation du protocole TCP s'impose pour la couche transport.

En effet, notre choix se justifie par le fait que TCP prévient le récepteur qu'il va envoyer (d'où l'établissement de connexion) et pendant l'envoi le récepteur envoie des accusés de réception après s'être rassuré de la validité des données.

Alors que UDP balance sans prévenir le récepteur, et le récepteur ne confirme pas la réception (et sans contrôler les erreurs).

En bref, le protocole TCP présente les caractéristiques suivantes :

TCP permet de remettre en ordre les datagrammes en provenance du protocole IP TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau.

TCP permet de formater les données en segments de longueur variable afin de les « remettre » au protocole IP.

TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne.

Le processus de configuration du port TCP sous Windows est le suivant :

1. Nous ouvrons le panneau de configuration de Windows.

2. Nous double-cliquons sur « Pare-feu Windows ».

3. Si le pare-feu est activé alors par défaut la majorité des ports sont fermés. Si le Pare-feu est désactivé (ce qui n'est pas recommandé si notre ordinateur se connecte à Internet) alors les ports ne sont pas bloqués.

Si notre pare-feu est activé mais que nous avons coché la case « Ne pas autoriser d'exceptions » alors nous ne pourrons pas ouvrir le port TCP. Si nous souhaitons ouvrir ce dernier, alors nous devrions veiller à ce que cette case soit décochée.

4. Pour ouvrir le port TCP, nous procédons de la manière suivante :

Pour ce faire, nous allons dans l'onglet « Exceptions ».

Nous cliquons sur le bouton « Ajouter un port »

Dans la boîte de dialogue qui s'affiche, donnons un nom (une description) du port TCP que nous allons ouvrir, le N° du port (par exemple le port 1234) et nous précisons que c'est un port TCP en activant le bouton radio correspondant. Nous pouvons également restreindre l'accès à ce port en cliquant sur le bouton « Modifier l'étendue... ». Ceci peut être très utile (et cela sécurise un peu plus notre PC) car si notre ordinateur est connecté à la fois sur Internet et au réseau local, cela nous

permettra de spécifier que les machines du réseau local peuvent accéder à ce port et interdire l'accès à des machines connectées à internet.

5. Une fois le port TCP validé, il apparaît dans la liste des exceptions. Si nous décidons de ne plus ouvrir temporairement ce port, ou bien de l'ouvrir de façon ponctuelle, il nous suffit de décocher la case de ce port. Cela évite d'avoir à re-créer l'exception à chaque fois que nous en aurons besoin. Il nous suffira tout simplement de cocher la case du port TCP pour réactiver l'ouverture de ce port.

6. Le port TCP 1234 étant ouvert sur notre machine ; désormais celle-ci est en mesure de communiquer avec une machine distante.

IV.2.3.3.2.2. Configuration du protocole Telnet

Dans ce travail, nous configurons le protocole Telnet sous Windows car il nous permettra de nous connecter sur une machine distante en tant qu'utilisateur. Cela nous donnera la possibilité d'accéder depuis chez nous à un ordinateur très éloigné. Grâce à Telnet, l'administrateur réseau sera en mesure d'administrer un système distant de plusieurs milliers de kilomètres.

De ce fait, pour utiliser telnet il faut toujours se connecter sur une machine d'un domaine. Généralement le système sur lequel l'on se connecte répond par un message du genre :

Trying 13.202.148.67... Connected to www.xerox.fr Escape character is 'A]'.

Lorsqu'on accède à un système par telnet, on est généralement connecté en mode UNIX, ensuite, parfois le système demande un nom d'utilisateur et un mot de passe. Le processus de configuration de Telnet se trouve en annexe de ce travail.

IV.2.3.3.3. Configuration du VPN

La mise en place d'un réseau privé virtuel au sein de l'institution d'ESU permettra de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison Internet, comme s'ils étaient sur le même réseau local. Il sera ainsi facile d'avoir un accès au réseau local (d'entreprise) à distance et de façon sécurisée pour les acteurs nomades ; le partage de fichiers sécurisés.

En effet, le VPN permettra aux utilisateurs de se connecter au réseau de l'institution hors de leur lieu de travail. Même à distance, il sera donc possible de se connecter au réseau de l'institution. Dans ce cadre, le parent ou tuteur de l'étudiant, pourront avoir la possibilité de se connecter au réseau de l'institution. Il leur suffira d'avoir un compte utilisateur et

d'avoir les droits et permissions de se connecter au réseau de l'institution sous certaines conditions, par exemple par mot de passe. Ainsi par exemple, le parent ou tuteur ne seront autorisés de n'accéder qu'aux données du domaine Département ou Direction de budget pour la consultation des relevés de notes ou de relevés comptes.

La procédure d'installation du VPN se trouve en annexe de ce travail.

IV.2.3.3.4. Logiciels et protocoles d'administration de réseau

IV.2.3.2.3.1. L'annuaire Active Directory

Nous allons implanter le service d'annuaire Active Directory pour faciliter l'administration des réseaux locaux virtuels. En effet Active Directory permettra de stocker et de classer toutes les informations et tous les paramètres des équipements réseau (stations, imprimantes, serveurs) en fonction du réseau local virtuel auquel ils appartiennent. Grâce à cette organisation efficace du réseau, et grace aux services d'administration que propose nativement Active Directory, il sera très simple pour les administrateurs réseau de gérer les différentes ressources réseau spécifiques à un réseau local virtuel, ainsi que les profils utilisateurs qui ont les droits de s'y connecter.

Afin de répondre au besoin d'hébergement applicatif, nous prévoyons l'installation d'un serveur très puissant et disposant d'une capacité de stockage très importante permettant ainsi la virtualisation de système informatique. C'est-à-dire que sur cette seule machine physique pourra fonctionner simultanément plusieurs machines dites « virtuelles » tournant éventuellement sous différents systèmes d'exploitation. La solution de virtualisation que nous avons retenue est : VMware ESX Server, qui peut supporter simultanément un grand nombre de machines virtuelles différentes. Ceci permettra à l'administrateur réseau de l'institution d'avoir une vue d'ensemble sur l'ensemble du système informatique sous sa supervision.

IV.2.3.2.3.2. Le protocole SNMP

Il existe plusieurs protocoles d'administration du réseau. En TCP/IP, le protocole SNMP est le plus usité. Dans ce travail, le protocole SNMP (Simple Network Management Protocol) aidera les administrateurs réseau à gérer la performance du réseau de toute l'institution, trouver et résoudre les problèmes de réseau.

La procédure de configuration de ce protocole est le suivant :

1. Nous allons dans Ajout/suppression de programmes > Ajouter/Supprimer des composants Windows > Outils de gestion et d'analyse. Nous Cliquons ensuite sur Détails, puis cochons SNMP.

2. Une fois que le service SNMP est installé, nous devons maintenant le localiser dans les services Windows.

3. Pour ce fait, nous double-cliquons sur le « Service SNMP» pour afficher les propriétés.

4. Nous sélectionnons l'onglet « Sécurité».

5. Dans la partie « Noms de communautés acceptés», nous ajoutons une nouvelle communauté, par exemple `public' avec le droit « Lecture seule».

6. Toujours dans l'onglet « Sécurité», nous sélectionnons le bouton radio « Accepter les paquets SNMP provenant de ces hôtes».

7. Nous cliquons sur le bouton « Ajouter» pour ajouter la machine où est installé GFI Network Server Monitor.

8. Enfin, nous redémarrons le service SNMP.

IV.2.3.2.3.3. Ping

Pour tester le bon fonctionnement du réseau, nous utiliserons l'utilitaire de Windows ping, fonctionnant sous DOS, qui permet d'envoyer un paquet de donnée à un ordinateur du réseau et de regarder au bout de combien de temps il reçoit la réponse.

Pour ce faire, nous ouvrons la fenêtre « Commandes MS-DOS », puis nous effectuons successivement les étapes suivantes :

ping sur l'ordinateur du Secrétariat général académique grace à l'adresse de boucle (10.0.0.2) qui représente donc l'ordinateur du Secrétariat général académique

ping 10.0.0.2

ping sur chaque ordinateur du réseau (ping 10.1.0.2 par exemple)

ping sur quelques noms d'ordinateur (ping sec.gen.administratif par exemple)

Pour vérifier la connectivité entre le Secrétariat général académique et le Décanat1, nous nous plaçons sur un ordinateur du Secrétariat général académique et faisons un ping sur un ordinateur du Service de Bibliothèque du Décanat1.

Le résultat de la commande ping nous donne ce qui suit :

Packet Tracer PC Command Line 1.0

PC>ping 10.1.32.3

Pinging 10.1.32.3 with 32 bytes of data:

Reply from 10.1.32.3: bytes=32 time=86ms TTL=128 Reply from 10.1.32.3: bytes=32 time=75ms TTL=128 Reply from 10.1.32.3: bytes=32 time=94ms TTL=128 Reply from 10.1.32.3: bytes=32 time=96ms TTL=128 Ping statistics for 10.1.32.3:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds: Minimum = 75ms, Maximum = 96ms, Average = 87ms

Ce résultat de la commande ping nous révèle qu'il existe bel et bien une connectivité entre le Secrétariat général académique et le service de Bibliothèque du Décanat1.

IV.2.3.3.5. lie la sécurité du réseau

La sécurité du réseau informatique relèvera de la stricte responsabilité des utilisateurs du réseau et donc des responsables de chaque domaine et des services affiliés qui doivent prendre les dispositions qui s'imposent. Une direction de sécurité informatique supervisera toutes les questions relatives à la sécurité du réseau informatique. Il est évident que l'on évitera de rendre accessibles les données confidentielles et de connecter au réseau les machines assurant certaines tâches délicates.

Nous définissons notre politique de sécurité à 2 niveaux par la distinction des machines accessibles par les machines extérieures au réseau et celles uniquement accessibles par les machines internes qui nécessitent une protection accrue car étant critiques.

Nous citons par exemple, certaines opérations relevant du domaine de la Direction du budget, en ce qui concernent les finances estudiantines ; les informations relevant du Bureau départemental en ce qui concerne la gestion des notes des étudiants,... Sinon, les informations pourront être à la merci du piratage de toute nature.

Les ordinateurs des domaines précités ne pourront donc se connecter aux différents réseaux que dans les strictes conditions de parfaite sécurité.

Dans tous les cas, la sécurité du réseau de l'établissement concernera principalement les aspects suivants :

- la sécurité des données et fichiers

- la sécurité d'accès physique et logiciel aux postes de travail

- la sécurité d'accès physique et logiciel au serveur

- la sécurité contre les virus.

- la sécurité contre les coupures de courant

- la sécurité contre les attaques par Internet.

Pour établir notre politique de sécurité des données au sein du vaste réseau de l'institution, nous avons ciblé les données `critiques'. En effet, l'université ne pourra se permettre de perdre certaines des données de son système d'information :

Les informations concernant les utilisateurs, représentés par les membres de l'université
ainsi que quelques intervenants extérieurs, sont cruciales. Ces informations seront
contenues dans l'annuaire LDAP utilisateurs du « contrôleur de domaine », et serviront

 

99

principalement à pouvoir identifier et authentifier les utilisateurs sur le réseau de l'université. Pour protéger ces informations d'une attaque informatique, nous placerons le contrôleur de domaine dans le réseau interne de la direction de sécurité informatique, afin que les informations concernant les utilisateurs puissent être protégées par le pare-feu interne, en plus d'être protégées par le pare-feu externe.

Pour protéger les informations sur les utilisateurs face aux menaces qui pèsent sur le matériel les hébergeant, nous dupliquerons ces données sur un serveur miroir identique au contrôleur de domaine. Nous mettrons également en place la technologie RAID1, permettant de répercuter les modifications effectuées sur les données du contrôleur de domaine sur les données du serveur miroir, pour pouvoir être sûr que les données de chacun des deux serveurs soient identiques à tout instant.

Les mails des utilisateurs au sein des différents domaines constituent également des données sensibles. Ces données sont présentes dans un serveur de la direction de sécurité informatique qui en assure la sauvegarde ou la réplication.

Les données personnelles (des différents utilisateurs au sein des différents domaines) sont également importantes. Ces données personnelles peuvent constituer les travaux de recherche des laboratoires de l'université, ou encore de projets de recherche des étudiants, TP,... Ces données seront stockées sur un serveur prévu à cet effet : on trouvera un serveur de ce type par domaine (fonction de l'institution). Tout d'abord, les données personnelles des utilisateurs seront protégées des attaques informatiques provenant du réseau WIFI par un pare-feu situé au point d'entrée du réseau de domaine. Pour les attaques informatiques provenant du réseau filaire, les données personnelles des utilisateurs sont protégées par 3 pare-feux : 2 pare-feux au niveau de la direction de sécurité informatique et un pare-feu au point d'entrée du réseau local concerné. Ensuite, pour un réseau local donné (au sein d'un domaine quelconque), les données personnelles des utilisateurs seront protégées contre les attaques physiques sur le serveur par la mise en place d'un serveur en miroir, identique en tous points au premier, qui contiendra donc une copie des données personnelles des utilisateurs. Pour ce type de données, nous mettrons également en place la technologie RAID1 permettant de répercuter les modifications effectuées sur les données du serveur miroir.

Les images systèmes GHOST représentent également des données critiques puisqu'elles compressent la majeure partie des logiciels utilisés au sein de l'institution. Ces images systèmes se situeront également au niveau de chaque réseau local. Un local technique principal de chaque réseau local contiendra un serveur d'images systèmes GHOST, qui répond aux besoins applicatifs spécifiques du réseau. Pour ces données, la politique de

 
 

sécurité est la même que pour les données personnelles des utilisateurs : protection par les pare-feux et par la mise en place d'un serveur miroir.

Concernant la sécurité applicative :

La sécurité applicative sera assurée par l'utilisation de pare-feux puissants et disposant de nombreuses fonctionnalités avancées. Les principales fonctionnalités sont : Anti-Virus/Anti-Spyware : Le firewall limitera les risques d'entrée d'un virus informatique ou d'un logiciel malveillant dans le réseau.

Anti-Spam : Il permettra d'éviter la pollution des boîtes mail par des messages non désirés.

Filtrage d'URL : Il permettra d'interdire facilement l'accès à des ressources WEB non autorisées.

IDS : Le firewall sera capable de détecter la plupart des tentatives d'intrusion du réseau par une personne mal intentionnée.

Filtrage simple, dynamique et applicatif : Il sera possible d'effectuer un contrôle très fin des flux de données transitant entre les différentes machines du réseau et les machines extérieures.

Protection des communications VoIP : Il assure la confidentialité des communications téléphoniques.

Par rapport aux attaques virales, un antivirus sera installé sur chaque poste de travail. Une mise à jour automatique permettra d'avoir un antivirus efficace contre les nouveaux virus connus.

Concernant la sauvegarde des systèmes, régulièrement, les images systèmes des différentes machines seront sauvegardées. C'est-à-dire que le contenu intégral de leur(s) disque(s) dur(s) sera copié à l'identique sur un serveur de stockage fiable. Ce contenu comprendra le système d'exploitation ainsi que l'ensemble d'applications installées sur le poste de travail. Le serveur miroir sera immédiatement exploitable en cas de défaillance sur le serveur d'origine, via la console d'administration GHOST à disposition des administrateurs. Cela permettra de retrouver très rapidement un système opérationnel en cas de défaillance d'un disque dur.

Certains équipements réseaux occupent une place importante dans le bon fonctionnement de l'architecture réseau de l'institution. Parmi eux, nous trouvons le serveur de résolution de nom de domaine, le serveur d'allocution dynamique d'adresses IP. Chacun de ces serveurs se situent dans la direction de sécurité informatique au sein de l'institution.

Ces machines devront être reliées au réseau 24 heures sur 24, 7 jours sur 7, sans interruptions. Elles devront assurer une sûreté de fonctionnement optimale.

Chaque utilisateur au sein de chaque domaine pourra respecter les consignes suivantes :

- Sauvegarder des fichiers sur le serveur.

- Avoir toujours son identification (un login et mot de passe)

- Avoir des droits ou autorisations sur des domaines spécifiques.

- Avoir aussi de possibilités de partager ses propres informations, ressources, selon la politique interne de circulation des données et informations.

Concernant le partage des périphériques :

Comme nos ordinateurs uniquement reliés au réseau de l'institution, ils pourront ainsi partager les ressources. Cette possibilité réduira le coüt d'acheter le matériel d'ordinateur. Par exemple, au lieu d'acheter une imprimante pour chaque sous-domaine sur le réseau, les utilisateurs dudit sous-domaine pourront partager une imprimante centrale.

Par rapport à l'attribution des adresses IP :

L'attribution dynamique d'adresses IP avec réservation sera intéressante car elle permettra d'avoir la maîtrise des adresses IP données aux différentes domaines, afin par exemple de définir des horaires d'accès à Internet en fonction du groupe d'adresses IP dans lequel seront placées les machines. L'attribution d'adresses IP fixes sera envisagée lorsque un petit nombre de stations devront pouvoir accéder à Internet.

Comme les différents domaines de l'établissement pourront s'échanger couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs, il nous conviendra de mettre au point des cryptages efficaces pour les protéger. Les processus d'identification et d'authentification au réseau de l'université, destinés aux utilisateurs voulant se connecter depuis l'extérieur via Wi-Fi, intègrent une technique de cryptage dans la transmission des mots de passe des utilisateurs.

Grâce aux techniques de cryptage, les informations seront dissimulées à l'aide des codes secrets. Pour ce, on utilisera un mot clé ou un nombre. Par exemple, la première lettre du message initial peut être cryptée en ajoutant au nombre indiquant sa position dans l'alphabet le nombre correspondant à la première lettre du mot-clé. On substitue alors à la lettre d'origine la lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit ensuite de réitérer l'opération pour la deuxième lettre, et ainsi de suite, en répétant cette séquence autant de fois que nécessaire pour chiffrer le message entièrement. Ainsi, si on chiffre le mot DOYEN par substitution à l'aide du mot clé BON, D se transforme en E, car B est la deuxième lettre de l'alphabet (D ajoutée de deux lettres dans l'alphabet devient

F), O se transforme en C, car O est la quinzième lettre de l'alphabet (O ajouté de quinze lettre devient C), et Y se transforme en M, car N est la quatorzième lettre de l'alphabet (Y ajouté de quatorze lettres devient M) ; Pour les deux dernières lettres du mot (EN), le mot clé est réutilisé, si bien que E se transforme en F et N se transforme en C.

Ainsi, le mot DOYEN devient alors FCMFC.

La technique de cryptage pourra également mettre les utilisateurs de notre réseau à l'abri de vol de mot de passe (cassage de mot de passe). Casser un mot de passe signifie acquérir un mot de passe valide d'un autre utilisateur.

Pour se prévenir contre ce type de vol, nous recommandons l'utilisation de mot de passe complexe, minimum 8 caractères, incluant des chiffres et lettres possédant une casse différente et des caractères spéciaux. Un renouvellement régulier des mots de passe en fonction des services mis à disposition est également une solution idéale.

Pour protéger les équipements informatiques contre les aléas électriques, nous avons choisi d'utiliser des onduleurs. Un onduleur est un boîtier placé au niveau de l'interface entre le réseau électrique et les matériels à protéger. Il permet de basculer sur une batterie de secours pendant quelques minutes en cas de problèmes électriques, que constituent notamment : les microcoupures électriques, les coupures électriques, les surtensions, les sous-tensions, les pics de tension. Nous placerons les onduleurs partout où sont installés nos différents équipements informatiques.

Nous prévoyons l'installation des onduleurs disposant d'une batterie importante, dans chaque domaine de l'université. Dans le cas d'une panne d'un onduleur, il ne sera pas nécessaire d'installer un deuxième onduleur de secours parce que l'administrateur réseau de l'institution disposera d'un indicateur d'état de l'onduleur dans sa console d'administration d'une part, et que la probabilité de constater une coupure d'électricité et une panne de l'onduleur simultanément sera faible d'autre part.

La sécurité des différents réseaux locaux sera principalement assurée par un administrateur de réseau dont il convient de spécifier les différentes tâches :

IV.2.3.3.6. Du rôle de l'administrateur de réseau

L'administration de réseau est une des tâches qui incombera à l'administrateur système du réseau local. Cette tâche est très ardue car il lui faudra garder tout le réseau de l'institution en état de marche et d'intervenir au plus vite en cas de panne. C'est dans ce cadre que l'administrateur de différents réseaux (locaux) de l'institution d'ESU aura pour activités :

1. Choix et installation d'un serveur et d'un poste de travail sur le réseau

- Installer, configurer des serveurs, des postes clients, des périphériques, etc. - Gestion des utilisateurs.

- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau.

- Gestion et administration de base de données.

- Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes.

2. Administration du réseau

- Gestion de la configuration (matériels, logiciels, utilisateurs, etc.)

- Gestion de la comptabilité relative à l'utilisation des ressources

- Gestion des anomalies, des performances et de la sécurité

- Mise en oeuvre des outils d'administration du réseau.

- Sécurité : Protéger le piratage interne et externe.

- Surveillance des utilisateurs.

- Protéger le système : antivirus, mise à jour.

- Former des utilisateurs,...

3. Exploitation du réseau

- Surveillance du fonctionnement de l'ensemble des dispositifs matériels et logiciels - Assistance aux utilisateurs (éventuellement à distance).

- Recours à la télémaintenance (maintenance à distance).

4. Choix, mise en oeuvre et test de la connectique (câbles, modules de raccordement, prises murales, etc.).

- Choix des modes de distribution du câblage.

- Validation et recette du câblage.

5. Choix, mise en oeuvre et test de l'électronique active

(cartes réseau, répéteurs, concentrateurs (hub), ponts et routeurs).

6. Choix et mise en oeuvre des configurations hétérogènes

(exemple : réseaux de micro-ordinateurs et intégration à des réseaux étendus (exemple : Internet).

- Identification des besoins de connexions

- Evaluation des solutions réseaux locaux et des interconnexions de réseaux locaux - Evaluation des produits d'intégration disponibles sur le marché

- Mise en place et utilisation.

7. Choix et mise en oeuvre de configurations de type client/serveur - Evaluation des fonctionnalités.

- Estimation du coût de ces configurations.

- Mise en place et utilisation.

Considérant les « briques matérielles et logicielles » que nous venons de mettre en place à travers les pages précédentes, les différents acteurs du système d'information sont en mesure d'échanger l'information. Le réseau informatique a permis aux ordinateurs de l'institution d'enseignement supérieur et universitaire de communiquer, de partager des ressources matérielles et logicielles : des périphériques, des programmes et des données ainsi qu'aux différents acteurs d'échanger des messages, des fichiers,... Les utilisateurs peuvent maintenant travailler en groupes, s'échanger des documents, tout cela sans avoir à réaliser de fastidieux et longs transferts sur disque divers; il n'y a plus qu'à envoyer les fichiers sur un autre poste, ce qui permet une diminution prodigieuse dans la durée de ces transferts. Les différents réseaux locaux ont permis d'enregistrer les fichiers sur des disques de grande capacité placés sur le serveur (élément administrateur central du réseau), les rendant ainsi accessibles à tous. Il est dès lors possible d'accéder d'une manière sécurisée aux informations de l'institution d'ESU à tout instant selon des droits ou privilèges, permissions ou autorisations, et cela à tout endroit lorsque les conditions technologiques sont réunies.

Ceci nous amène à confirmer nos deuxième et troisième hypothèses qui stipulaient qu'il existait des technologies informatiques facilitant une modélisation de l'échange des informations au sein d'une institution d'ESU et qu'il existait des procédures pour les mettre en oeuvre. Aussi, qu'il existait une configuration appropriée ainsi que des systèmes d'exploitation orientés réseau à l'instar de Win Server 2003 qui soient mieux adaptés pour assurer l'accès sécurisé à l'information.

Nous sommes rassurés que le réseau informatique ainsi fonctionnelle constitue désormais un aide-mémoire et un cadre de référence pour toutes les institutions d'enseignement supérieur et universitaire en RDC qui voudront implanter en leur sein un réseau informatique.

CONCLUSION GENERALE

Dans une économie où la quantité d'information et son accessibilité augmentent et se complexifient, les réseaux informatiques constituent une solution viable à court et à long terme. L'architecture de l'entreprise appelle à plus d'interconnexions, à plus de mobilité dans les données et les applications échangées. Il faudrait commencer à adopter ce nouveau mode de travail et à s'y adapter pour être compétitif sur le marché et pour assurer la pérennité de l'entreprise.

Ce travail est intitulé : « Modélisation du réseau informatique selon le VadeMecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo ».

Le principal enjeu de cette modeste recherche a été l'amélioration du système d'information des institutions d'enseignement supérieur et universitaire en RDC, tel que préconisé par la réforme de l'enseignement supérieur et universitaire intervenue en 2003, une réforme axée sur la volonté de moderniser de l'enseignement supérieur et universitaire en RDC, en réponse aux nouvelles exigences de l'évolution de la science et de la technologie.

Dans cette perspective, au cours de nos investigations, les questions suivantes ont fait l'objet de notre préoccupation :

Peut-on modéliser l'échange de l'information pour la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo?

Existe-t-il des technologies informatiques qui peuvent répondre à la modélisation ainsi préconisée ? Comment mettre en oeuvre ces technologies ?

Quels protocoles et quelle configuration assurent-elles l'accès sécurisé à l'information à travers ces technologies ?

En examinant ces questions, nous nous sommes proposés trois hypothèses :

Premièrement : Il existe un modèle d'échange de l'information qui serait adapté à la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo.

Deuxièmement : Il existe des technologies informatiques pouvant permettre une modélisation de l'échange des informations et il existerait des procédures pour les mettre en oeuvre.

Troisièmement : Une configuration appropriée existe et des systèmes d'exploitation comme Win Server, Unix, Linux... seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

En nous proposant les hypothèses ci-avant, notre objectif primordial était d'aboutir à un modèle de communication construit selon les normes du Vade Mecum du gestionnaire d'une institution d'ESU ainsi que la mise en place d'une architecture informatique matérielle et logicielle pour soutenir et consolider le réseau informatique ainsi envisagé.

Pour ce faire, nous avons subdivisé notre travail en deux parties. La première est axée sur les études préalables par lesquelles, chemin faisant, nous avons pris théoriquement connaissance des concepts-clés inhérents à notre thème de recherche ; pour que, dans la suite, nous portions un jugement critique sur l'existant.

Ceci fait, la deuxième partie s'intéresse à la modélisation des communications (se traduisant par les messages échangés entre les différents acteurs) au sein du système d'information des institutions d'ESU en RDC. Finalement, il s'est avéré nécessaire de voir comment véhiculer ces différents messages entre les différents acteurs ; ce qui a fait l'objet de l'élaboration des tunnels informatiques, au travers leur aspect matériel et logiciel.

En définitive, cette maquette de configuration matérielle et logicielle a été testée avec succès avec un simulateur de réseau de l'entreprise Cisco; à l'instar de Packet Tracer 4.1 ; d'où sa généralisation aux institutions d'ESU ; nous en sommes rassurés ; ne doit souffrir d'aucune faille.

Par ailleurs, en vue de mener à bon port la mise en place du prototype de réseau ainsi constitué, il sied d'émettre certaines recommandations aux gestionnaires des institutions d'enseignement supérieur et universitaire en RDC.

- Avant le déploiement du projet d'un réseau informatique au sein d'un campus, les gestionnaires de l'institution doivent avoir prévu au préalable un cahier de charges y relatif, tenant compte du schéma directeur informatique de l'institution. Ce cahier de charge abordera les considérations essentielles suivantes : le contexte du projet, les objectifs du projet, le vocabulaire technique (outils, matériels,...), les ressources (humaines, financières,...), le calendrier du projet ainsi que les clauses juridiques.

- Outre le plan d'électrification des différents bâtiments de l'institution d'ESU, le constructeur, en collaboration avec un électricien et un spécialiste en réseau informatique, devront élaborer le plan de couverture en réseau informatique. Dans ce

cadre, il faudra par exemple prévoir le plan de câblage, étudier la couverture du réseau Wi-Fi en tenant compte de l'épaisseur des murs, l'implantation des matériels informatiques (routeurs, VSAT,...) ainsi que les matériels électriques (prises murales, disjoncteurs,...), le relief du milieu (altitude, longitude), etc...

De tout ce qui précède, il est difficile de prétendre avoir établi un système parfait de communication et de partage des informations académiques. Toutefois, nous espérons avoir répondu tant soit peu à notre problématique et confirmé nos hypothèses. En effet, nous sommes conscient de ce qu'une conception informatique ne peut être certifié qu'à l'issue d'un test méticuleux et sommes également conscient de notre médiocrité dans la façon d'appréhender l'échange des communications au sein des institutions d'enseignement supérieure et universitaire.

Loin d'être exhaustive et une solution idéale, cette recherche ouvre une nouvelle voie à nos successeurs car nous n'avons abordé que les seuls aspects « autoroute » et « véhicule » de l'information. C'est ainsi qu'en vue de consolider et vitaliser davantage cette recherche, nous invitons les futurs chercheurs à s'investir plus dans l'aspect « marchandise » ou « information » devant être transportées sur la route tracée.

En somme, il s'agit là donc d'une nouvelle perspective en vue de mener les investigations, par exemple, dans le domaine de conception des bases de données réparties et répliquées à travers un réseau informatique pour la gestion de l'information au sein des institutions d'enseignement supérieur et universitaires en République Démocratique du Congo.

BIBLIOGRAPHIE

1. OUVRAGES

1. C. CHARTIER-KASTLER, Précis de conduite de projet informatique, Editions d'Organisation, Paris, 1995.

2. C. MOINE & B. HERZ, Informatique appliquée à la gestion, Editions Foucher, Paris, 1996.

3. COMMISSION PERMANENTE DES ETUDES, Le Vade-Mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire, Editions de la CPE, Kinshasa, 2005.

4. CONFERENCE NATIONALE SOUVERAINE, Commission de l'Éducation, Rapport final non publié, Kinshasa, 1992.

5. G. PUJOLLE, Les réseaux, Editions Eyrolles, Paris, 2005.

6. H. ISAAC, « Les défis du management à l'ère numérique », in Les défis du management, Editions Liaisons, 2002.

7. H. TARDIEU et al., La méthode MERISE. Principes et outils, Ed. d'Organisation, Paris, 2000.

8. J. TEBEKA, La formation des spécialistes informaticiens ou la révolution informatique ne peut s'accomplir sans informaticiens, La Documentation Française, Paris, 2000.

9. J.L. LAURIERE, Intelligence artificielle, résolution des problemes par l'homme et la machine, Editions Eyrolles, Paris, 1986.

10. N. BOUKEF, Utilisation du courrier électronique dans l'activité managériale : usages, intérêts et limites, Dauphine, Paris, Crepa-DRM, 2005.

11. P-A. GOUPILLE, Technologie des ordinateurs et des réseaux, 7e édition, Dunod, Paris, 2004.

2. NOTES DE COURS

1. M. MASIVI Osée, Cours d'administration des réseaux informatiques, L2 UNILUK, 2008- 2009, inédit.

2. M. MASIVI Osée, Cours de Conception des Systèmes d'information L1 UNILUK, 2008-2009, inédit.

3. M. MASIVI Osée, Cours de Génie logiciel, L1 UNILUK, 2008-2009, inédit.

4. M. MASIVI Osée, Cours de Questions spéciales de conception des systemes d'information, L2 UNILUK, 2008-2009, inédit.

5. M. MASIVI Osée, Cours de Télématique et Réseaux informatiques, G3 UNILUK, 2008-2009, inédit.

6. M. WASUKUNDI, Cours de Théorie générale de Management, G2 UNILUK, 2006-2007,

inédit.

7. O. DETCHUVI, Cours de Séminaire informatique, L2 UNILUK, 2008-2009, inédit.

8. P. VAGHENI Norbert, Méthodologie de la recherche en sciences sociales, G2 UNILUK 2005- 2006, inédit.

3. TRAVAUX DE FIN DE CYCLE ET MEMOIRES

1. I. MBAYO, Formalisation informatique de la comptabilité d'une institution d'enseignement supérieur et universitaire en RDC, TFC UNILUK, 2008-2009, inédit.

2. M. CHANGUI, Création d'un réseau privé virtuel. Cas du TCCB UCNDK, Mémoire UNILUK, 2007-2008, inédit

3. M. MASIVI, Conception d'un réseau fédérateur pour l'intranet d'une université du Sud. Cas de l'UNIKIN, Mémoire ISIPA, 2002-2003, inédit.

4. REFERENCES ELECTRONIQUES

1. A. KAMBA, La réforme de l'enseignement supérieur et universitaire au Congo, 2006, (en ligne), disponible sur www.skolo.org/spip.php?article314

2. KM, Les niveaux de contrôle des données du système d'information, (en ligne) disponible sur http://phortail.org/webntic/Evolution-du-systeme-d-information.html.

3. M. AMURI, Le pacte de modernisation de l'enseignement supérieur et universitaire en RDC. Une stratégie de développement durable, (en ligne) disponible sur http/www.francophoniedurable.org/. ./colloque-ouaga-a2-amuri.pdf

4. M. DIVINE, Parlez-vous MERISE ?, Ed. Eyrolles, 1994, [en ligne], disponible sur www.micheldivine.com/ParlezMerise.pdf

5. S. GHERNAOUTI-HELIE, Stratégie et protection des systèmes d'information, (en ligne) disponible sur http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html

6. xxxx, Définition des besoins en terme de sécurité informatique, (en ligne) disponible sur http://www.commentcamarche.net/contents/secu/securite-besoins.php3

7. xxxx, La cryptographie, (en ligne), disponible sur http://fr.encarta.msn.com/encyclopedia_761562343_3/cryptographie.html.

8. xxxx, Les réseaux informatiques, (en ligne) disponible sur http://fr.encarta.msn.com/encyclopedia_741525357/r%C3%A9seaux_informatiques.html

9. xxxx, MERISE : 60 affaires classées, Ed. Eyrolles, 1998, (en ligne), disponible sur ftp://ftp-developpez.com/michel-divine/ Merise60affairesclassees.pdf

10. xxxx, Méthodologie d'une intrusion sur un réseau, (en ligne), disponible sur http://www.commentcamarche.net/contents/secu/secumet.php3

5. AUTRES REFERENCES

1. Y. DELALANDE, Le grand dictionnaire de la micro-informatique et de l'internet, Editions Marabout, Paris, 1997.

2. Encyclopaedia Universalis, Microsoft Corporation, 2003.

3. Microsoft® Études 2007 [DVD], Microsoft Corporation, 2006.

110
ANNEXE 1

GLOSSAIRE

adresse:

En informatique : ensemble de bits ou de caractères qui indique la destination d'une communication ou d'une donnée (trame, paquet, message...)

adresse IP:

Adresse d'une machine connectée à un réseau IP (comme celui Internet). Cette adresse est un nombre de

32 bits représenté en général sous la forme suivante : 10.1.0.0, soit 4 nombres séparés par des points. adressage réseau :

Une adresse IP dont tous les bits hôte sont occupés par des zéros binaires est réservée pour l'adresse réseau (parfois appelée adresse de fil). Ainsi, dans un réseau de classe A, 113.0.0.0 est l'adresse IP du réseau comprenant l'hôte 113.1.2.3 et dans un réseau de classe B, l'adresse IP 176.10.0.0 est une adresse réseau.

adresse de diffusion (broadcast) :

On parle de broadcast lorsqu'une source envoie des données à toutes les unités d'un réseau. Pour s'assurer que toutes les unités d'un réseau tiennent compte d'un tel message de broadcast, la source doit utiliser une adresse IP que toutes les unités peuvent reconnaître et recevoir.

bande passante :

Pour les réseaux, et ensuite par extension, pour tous les médias, la bande passante représente les données transmises par unité de temps, c'est-à-dire le débit.

bit:

Unité binaire de quantité d'information qui peut représenter deux valeurs distinctes : 0 ou 1. client:

ordinateur (noeud) qui reçoit les services d'un serveur dans l'architecture client/serveur.

communication :

échanges d'informations (données) entre les systèmes (domaines).

domaine:

Groupe de machines reliées en réseau et pouvant être administrées comme une machine unique du point de vue des comptes d'utilisateurs et de la politique de sécurité associée. Un domaine est généralement considéré comme une fonction de l'entreprise.

donnée :

Représentation d'une information sous une forme conventionnelle destinée à faciliter son traitement. ethernet:

C'est la technologie LAN la plus répandue et gère le média de communication par la méthode CSMAD/CD (Carrier Sense Multiple Access/Collision Detection.. La technologie Ethernet convient particulièrement aux applications dans lesquelles un média de transmission local doit acheminer, de façon sporadique et occasionnelle, un important trafic à des débits élevés.

firewall (ou Pare-Feu) :

Machine protégeant et filtrant les échanges entre un réseau d'entreprise et Internet.

FTP (File Transfer Protocol) :

Protocole de transfert de fichiers informatiques sur Internet. C'est un des langages standard d'Internet qui détermine comment des fichiers sont transférés d'un endroit à l'autre.

hôte:

Terme souvent utilisé pour désigner un ordinateur relié à un réseau et assurant des fonctions autres que le transport (en particulier des fonctions de niveau application).

implémentation:

Réalisation de la phase finale d'élaboration d'un système qui permet au matériel, aux logiciels et aux procédures d'entrer en fonction.

information:

Élément de connaissance susceptible d'être représenté à l'aide de conventions pour être conservé, traité ou communiqué.

informatique:

Science du traitement rationnel, notamment par machines automatiques, de l'information considérée comme le support des connaissances humaines et des communications dans les domaines technique, économique et social.

interface:

Intermédiaire entre l'ordinateur et ses périphériques : c'est ce qui permet la communication entre l'ordinateur et ce qui l'entoure (les périphériques). Cette communication nécessite du matériel, du logiciel ou, encore, les deux à la fois.

internet (Interconnection of Network) :

Ensemble de réseaux interconnectés à l'échelle mondiale.

IP (Internet Protocol) :

Protocole d'interconnexion de sous-réseaux, utilisé dans Internet.

masque de sous-réseau :

Un masque de sous-réseau permet d'obtenir l'adresse d'une machine au sein du sous-réseau auquel elle appartient. Il prend la forme « 255.0.0.0 >> pour une adresse de classe A, « 255.255.0.0. >> pour une adresse de classe B, « 255.255.255.0 >> pour une adresse de classe C.

message:

transmission en une seule fois d'une information complexe et cohérente entre un émetteur qui en dispose et un récepteur qui en a besoin.

passerelle :

Equipement (logiciel ou matóiel) permettant à deux réseaux diffóents de communiquer. paquet:

Suite d'un nombre déterminé de bits comportant des éléments de service (adresses...) et des données. port:

Point d'accès à un réseau de communication. Synonyme : accès.

protocole:

Ensemble des conventions nécessaires pour faire coopóer des entités distantes, en particulier pour établir et entretenir des échanges d'informations entre ces entités.

réseau:

un ensemble d'ordinateurs et de périphériques (imprimante, ...) connectés et donc capables de communiquer entre eux.

serveur :

Ordinateur qui pilote l'ensemble d'un système informatique. Il rend des services à tous les postes qui en font la demande. Le fonctionnement d'un réseau client/serveur nécessite l'emploi d'un système d'exploitation spécifique sur le poste serveur. Son rôle est de fournir les outils nécessaires à l'administration du réseau. Microsoft Windows serveur 2003 ou Linux sont couramment utilisés comme système d'exploitation serveur.

SNMP (Simple Network Management Protocol) :

Protocole d'administration de réseau de la famille TCP/IP.

TCP (Transmission Central Protocol) :

Protocole associé à IP (Internet Protocol). TCP/IP permet à des machines hétóogènes de se connecter à des réseaux diffóents et d'y échanger des données. La partie TCP assure la connexion et l'ouverture d'une session de communication entre deux points terminaux, tandis que la partie IP traite le routage sur les réseaux des informations transmises sous forme de paquets.

visioconférence:

Téléconfóence comportant l'image (animée) et le son.

ANNEXE 2

Mise en place du serveur Telnet

Par défaut, le service Telnet n'est pas démarré. Il existe trois méthodes pour le lancer manuellement:

En utilisant la console d'administration du serveur Telnet gràe à l'icône du menu des outils d'administration ou directement à l'aide de la commande tlntadmn.exe, en prenant soin d'activer l'option 4.

En démarrant le service « Telnet >> gràe à la MMC (Microsoft Managment Console) de gestion de services, accessible à partir de la gestion de l'ordinateur (« Propriétés >> du « Poste de travail >>) ou directement à partir du menu « Exécuter... >> en lançant « services.msc >> (on pourra ici spécifier le démarrage automatique du service).

En démarrant le service gràe à la commande « netstart Telnet >>.

Configuration du serveur Telnet

1. Menu de base

Le gestionnaire de serveur Telnet (tlntadmn.exe) permet de définir aisément les propriétés de ce dernier. Ainsi via une interface simple, on accède aux options de base:

0 - Quitter cette application: ferme la fenêtre d'administration du serveur Telnet

1 - Afficher les utilisateurs en cours: affiche la liste des utilisateurs connectés ainsi que le domaine, l'IP de la machine depuis laquelle ils se connectent, le numéro de session et l'heure de connexion.

2 - Terminer une session utilisateur...: termine la session dont on fournit d'ID.

3 - Afficher / modifier les paramètres du Registre...: affiche des options du Registre permettant de configurer le serveur (détaillée plus loin).

4 - Démarrer le service: permet de lancer le service.

5 - Arrêter le service: arrête le service Telnet.

2. Menu des options du Registre

Via l'option 3 du menu principal (Afficher / modifier les paramètres du Registre), on accède à la configuration des clés du Registre liées au service Telnet. Voici leur descriptif:

0 - Quitter ce menu : retourne au menu principal

1 - AllowTrustedDomain: La valeur 0 autorise l'accès au serveur uniquement via des comptes locaux de la machine sur laquelle est hébergé le serveur Telnet.

La valeur 1 en autorise l'accès via les comptes locaux ou les comptes des domaines avec lesquels il existe une relation d'approbation.

2 - AltKeyMapping: Permet l'utilisation de la touche ALT (uniquement pour VT100).

Si la valeur est 0, CTRL-A n'est pas mappé.

Si la valeur est 1, CTRL-A est mappé et génère ALT.

3 - DefaultDomain: Permet de définir le domaine par défaut avec lequel la machine qui héberge le serveur Telnet entretient une relation d'approbation. Pour spécifier le domaine local lorsque la clé

AllowTrustedDomain est à 1, il faut utiliser la valeur `.'

4 - DefaultShell: permet de définir le chemin d'accès du Shell (et éventuellement de lui ajouter des paramètres).

5 - LoginScript: permet de définir le chemin et le script utilisé lors de l'ouverture de session. Gràe à ce script local au serveur, on peut exécuter un certain nombre de tàhes lors de chaque ouverture de session comme par exemple une bannière ou encore un script permettant de mapper des lecteurs (authentification gràe au login de connexion Telnet). Ce script est commun à tous les utilisateurs et est localisé sur le serveur à l'emplacement par défaut suivant : « %systemroot%\System32\login.cmd ». L'utilisation dans ce script de la variable %username% permet de le personnaliser. Par défaut le script affiche une simple bannière avec le texte « Bienvenue à Microsoft Telnet Server » et place l'utilisateur dans son répertoire de base (à l'aide des variables d'environnement %homedrive% et %homepath%).

6 - MaxFailedLogins: définition du nombre de tentatives de login infructueuses.

7 - NTLM: Définit l'utilisation de NTLM.

La valeur 0 désactive l'authentification NTLM (authentification par login/mot de passe).

La valeur 1 spécifie que l'authentification NTLM est tentée en premier. Si elle échoue, un login et un mot de passe sont demandés.

La valeur 2 spécifie l'utilisation exclusive de l'authentification NTLM.

8 - TelnetPort: permet de définir le port d'écoute du serveur Telnet.

L'accès au serveur Telnet peut être restreint via la création du groupe local nommé « TelnetClients ». Seuls les membres de ce groupe seront autorisés à se connecter au serveur.

Administration des clients

Le serveur Telnet étant démarré, les clients peuvent directement s'y connecter via la commande « Telnet <ip_serveur> ». On peut spécifier un autre port de connexion après l'IP si celui défini sur le serveur est différent de 23.

Si l'authentification NTLM a échoué ou si elle a été désactivée, on est invité à s'authentifier via la fenêtre suivante:

. Après s'être authentifié (de façon transparente avec NTLM ou avec son login/pass), on se retrouve devant une console via laquelle on peut réaliser toutes les tâches administratives accessibles en ligne de commande (cacls, at, net use,...).

ANNEXE 3

Création et configuration d'un réseau local sous Windows XP

Nota bene : Pour réaliser cette opération nous devons disposer des droits administrateur sur notre PC. I. Matériel nécessaire

Pour créer un réseau local, il faut déjà des ordinateurs équipés chacun d'une carte réseau.

Le connecteur généralement utilisé est de type RJ45. Et selon le nombre d'ordinateurs composant le réseau, d'un hub (concentrateur) ou d'un switch (commutateur) :

S'il s'agit d'un réseau poste à poste (c'est-à-dire un réseau entre seulement deux ordinateurs), il n'est pas nécessaire d'utiliser un hub ou un switch, il nous faut simplement utiliser un câble croisé de type RJ45 que nous connecterons directement entre les deux cartes réseaux de nos deux PC. Si nous souhaitons utiliser un hub (ou un switch) il nous faudra alors utiliser un câble RJ45 droit pour relier les cartes réseaux au hub/switch.

Une fois que tout le matériel est branché, c'est-à-dire la carte réseau installée physiquement dans notre PC et les drivers installés sous Windows (c'est automatique sous xp), il ne nous reste plus qu'à configurer la carte.

Ainsi, nous cliquons sur « Démarrer >>, puis « Panneau de Configuration >>. Nous cliquons sur « Connexions réseau et Internet >>.

Puis sur « Connexions réseau >>.

Maintenant, nous devons obtenir une fenêtre où nous voyons une connexion à Internet et une connexion au réseau local « Réseau Local >>. Cette connexion doit être activée, elle l'est par défaut. Si ce n'est pas le cas, nous devons réinstaller les drivers de notre carte réseau. Nous cliquons ensuite avec le bouton droit de la souris sur l'icone « Réseau local >>, qui correspond à notre carte ethernet, et nous choisissons « Propriétés >>.

Si nous voulons voir apparaître dans votre System Tray (là où il y a l'heure) une icône lorsque notre réseau est bien connecté, nous cochons la case « Afficher une icône dans la zone de notification une fois la connexion établie ».

Il nous faut bien vérifiez bien que le protocole « Protocole Internet (TCP/IP) >> soit présent, s'il n'y est pas,
nous devons cliquer sur « Installer... >>, puis nous sélectionnons « Protocole >> et cliquons sur « Ajouter... >>.

Une nouvelle fenêtre apparaît, avec la liste des protocoles disponibles non installés, nous sélectionnons le protocole « Internet Protocole TCP/IP >> et cliquons sur OK.

Nous devons nous munir du CD-ROM de Windows XP car il sera nécessaire pour l'installation.

place de « Protocole ». Ce service nous permettra d'échanger des fichiers entre nos ordinateurs et également de partager une imprimante.

Nous devons assigner aux ordinateurs du réseau une adresse IP différente pour chaque machine. Sur le premier ordinateur, par exemple, nous sélectionnons « Protocole Internet (TCP/IP) » et cliquons sur le bouton « Propriétés ».

Nous sélectionnons « Utiliser l'adresse IP suivante : » et tapons :

Adresse IP : 192.168.0.1

Masque de sous-réseau : 255.255.255.0

puis validons en cliquant sur OK.

Nous devons répétez la même opération sur tous les autres ordinateurs du réseau en changeant l'adresse IP, par exemple 192.168.0.2, puis 192.168.0.3 puis...mais en conservant le même masque de sous-réseau.

Ensuite nous cliquons sur la case Avancé... puis nous allons sur l'onglet WINS, cochons la case

« Activer NetBIOS avec TCP/IP ». Nous ne devons pas négliger cette option, c'est elle qui va nous permettre de voir nos différentes machines dans le Voisinage Réseau.

Vérification du bon fonctionnement du réseau

Méthode simple - Favoris Réseau

Théoriquement le réseau devrait être fonctionnel, mais nous ne sommes jamais à l'abri d'une erreur et il est toujours bon de tout vérifier... Pour cela, une première méthode, la plus simple, nous regardons si Windows accède aux autres ordinateurs...

Donc, nous ouvrons le Menu « Démarrer », puis les « Favoris réseau ».

Nous cliquons dans le menu de gauche sur « Voir les ordinateurs du groupe de travail ». Si tous les ordinateurs du réseau sont présents dans la fenêtre, notre réseau fonctionne bien !

Vérification du bon fonctionnement du réseau. Méthode sûre - Le Ping

Cette autre méthode est la plus sûre, nous vérifions si les ordinateurs du réseau communiquent entre eux. Nous ouvrons le Menu « Démarrer », puis cliquons sur « Exécuter ».

Nous tapons « cmd » puis validez avec OK.

Maintenant, si l'ordinateur sur lequel nous sommes possède l'adresse IP 192.168.0.1, nous tapons ping 192.168.0.2 si cette adresse correspond à un autre ordinateur de notre réseau (ou 192.168.0.3 ...).

Nous faisons de même pour toutes les IP que nous avons assignées.

Dysfonctionnements

Carte réseau & câble débranchés ou mal branchés.

Nous vérifions les branchements des câbles. Il faut aussi que les diodes de la carte réseau s'allument. Nous devons également regarder si pour chaque câble connecté au hub (si nous en utilisé un) la diode correspondante est allumée.

Dysfonctionnements

Câble droit ou croisé

Nous vérifions bien que nous utilisons le bon type de câble.

Si nous sommes en poste à poste (juste un ordinateur connecté à un autre), nous devons utiliser un câble croisé relié directement entre chaque carte réseau. Si nous utilisons un hub ou un switch, nous sommes obligé d'utiliser un câble droit.

Pour savoir de quel type de cable nous disposons, si ce n'est pas écrit sur le câble (ce qui arrive assez fréquemment), il nous suffit de prendre les deux connecteurs (les bouts du câble) du câble et de les comparer : si les séries de fils sont identiques sur les deux, c'est qu'il est droit, sinon c'est un croisé.

Dysfonctionnements

Groupes de travail différents

Nous vérifions que tous les groupes de travail sont identiques sur tous les ordinateurs du réseau. Pour cela, nous faisons « Démarrer », « Panneau de configuration » puis « Système ».

Dans l'onglet « Nom de l'ordinateur », nous pouvons spécifier une description de notre ordinateur telle qu'elle apparaîtra sur le réseau mais également spécifier le groupe de travail.

Pour modifier ce dernier, nous cliquons sur « Modifier... ». Nous sélectionnons ensuite « Groupe de Travail ». Nous pouvons choisir ce que nous voulons comme nom à la condition qu'il soit identique sur tous les PC.

Généralement, par défaut il s'agit du groupe WORKGROUP ou MSHOME.

Voila, notre réseau local est maintenant opérationnel !

ANNEXE 4

Mise en place d'un VPN sous Windows XP

Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux d'entreprise. Ainsi pour mettre en place un réseau privé virtuel il suffit d'installer au niveau du réseau local un serveur d'accès distant (serveur VPN) accessible depuis Internet et de paramétrer chaque client pour lui permettre de s'y connecter.

Installation du serveur VPN sous Windows XP

Dans notre exemple nous admettrons que la machine destinée à faire office de serveur VPN sur le réseau local possède deux interfaces; une vers le réseau local (une carte réseau par exemple) et une vers Internet (une connexion ADSL ou une connexion par câble par exemple). C'est via son interface connectée à Internet que les clients VPN se connecteront au réseau local.

Afin de permettre à cette machine de gérer des réseaux privés virtuels, il suffit d'ouvrir l'élément Connexions réseau (Network Connection) dans le Panneau de configuration. Dans la fenêtre ainsi ouverte, doublecliquons sur Assistant de nouvelle connexion (New connection wizard) :

1. Nous appuyons ensuite sur la touche Suivant :

2. Parmi les trois choix proposés dans la fenêtre, nous sélectionnons « Configurer une connexion avancée » :

3. Dans l'écran suivant nous sélectionnons « Accepter les connexions entrantes » :

4. L'écran suivant présente des périphériques à sélectionner pour une connexion directe. Il se peut qu'aucun périphérique ne soit proposé. Sauf besoin particulier nous n'aurons pas besoin d'en sélectionner :

5. Dans la fenêtre suivante sélectionnons « Autoriser les connexions privées virtuelles » :

Une liste des utilisateurs du système apparaît, nous devons alors sélectionner ou ajouter les utilisateurs autorisés à se connecter au serveur VPN :

6. Nous sélectionnons ensuite la liste des protocoles autorisés via le VPN :

Un clic sur le bouton Propriétés associé au protocole TCP/IP permet de définir les adresses IP que le serveur affecte au client pour toute la durée de la session. Si le réseau local sur lequel se trouve le serveur ne possède pas d'adressage spécifique nous pouvons laissez le serveur déterminer automatiquement une adresse IP. Par contre si le réseau possède un plan d'adressage spécifique nous pouvons définir la plage d'adresse à affecter : La configuration du serveur VPN est désormais achevée, nous pouvons cliquer sur le bouton Terminer :

Installation du client VPN sous Windows XP

Afin de permettre à un client de se connecter à notre serveur VPN, il est nécessaire de définir tous les paramètres de connexion (adresse du serveur, protocoles à utiliser, ...). L'assistant de nouvelle connexion disponible à partir de l'icône Connexions réseau du panneau de configuration nous permet cette configuration :

1. Nous appuyons ensuite sur la touche Suivant :

2. Parmi les trois choix proposés dans la fenêtre, nous sélectionnons « Connexion au réseau d'entreprise »:

3. Dans l'écran suivant nous sélectionnons « Connexion réseau privé virtuel » :

4. Entrez ensuite un nom décrivant au mieux le nom du réseau privé virtuel auquel nous souhaitons nous connecter. L'écran suivant permet d'indiquer si une connexion doit être établie préalablement à la connexion au réseau privé virtuel. La plupart du temps (si nous sommes sur une connexion permanente, un accès ADSL ou câble) il ne sera pas nécessaire d'établir la connexion puisque l'ordinateur est déjà connecté à Internet, dans le cas contraire nous sélectionnons la connexion à établir dans la liste :

Afin d'accéder au serveur d'accès distant (serveur VPN ou hôte) nous allons spécifier son adresse (adresse IP ou nom d'hôte). Si celui-ci ne possède pas une adresse IP fixe, il est nécessaire de l'équiper d'un dispositif de nommage dynamique (DynDNS) capable de lui affecter un nom de domaine et de spécifier ce nom dans le champ ci-dessous :

Une fois la définition de la connexion VPN terminée, une fenêtre de connexion demandant un nom d'utilisateur (login) et un mot de passe s'ouvre.

Avant de se connecter il est nécessaire de procéder à quelques réglages en cliquant sur le bouton Propriétés en
bas de fenêtre. Une fenêtre comportant un certain nombre d'onglets permet ainsi de paramétrer plus finement

la connexion. Dans l'onglet Gestion de réseau nous sélectionnons le protocole PPTP dans la liste déroulante, et sélectionnons le protocole Internet (TCP/IP) et cliquons sur Propriétés :

La fenêtre s'affichant permet de définir l'adresse IP que la machine cliente aura lors de la connexion au serveur d'accès distant. Cela permet d'avoir un adressage cohérent avec l'adressage distant. Ainsi le serveur VPN est capable de faire office de serveur DHCP, c'est-à-dire de fournir automatiquement une adresse valide au client VPN. Pour ce faire, il nous suffit de sélectionner l'option « Obtenir une adresse automatiquement» : Dans le cas où le client utilise le DHCP, si le serveur affecte une adresse IP interne, le client sera connecté au réseau d'entreprise et bénéficiera des services de celui-ci mais n'aura plus accès à Internet via l'interface utilisée car l'adresse IP n'est pas routable. Afin de permettre au client d'être connecté au VPN tout en ayant accès à Internet à travers cette connexion il faut que le serveur VPN soit configuré de telle manière à partager sa connexion à Internet ! Ainsi le bouton Avancé permet de faire en sorte que le client utilise la passerelle du serveur VPN dans le cas où ce dernier partage sa connexion :

Afin de pouvoir mettre en place la liaison VPN, il est nécessaire que les firewalls intermédiaires, notamment le pare-feu natif de XP, soient configurés de manière à laisser s'établir la connexion. Ainsi, il est nécessaire de désactiver le pare-feu natif de Windows XP de la façon suivante :

1. Dans le panneau de configuration nous cliquons sur `Connexions réseau',

2. Nous cliquons avec le bouton droit sur la connexion que nous utilisons.

3. Nous sélectionnons l'onglet `Paramètres avancés'.

4. Nous devons nous assurer que l'option `Pare-feu' de `connexion Internet' est désactivée.

ANNEXE 5

Quelques questions à se poser avant d'investir dans l'installation d'un réseau informatique

1) Plan d'installation

Votre prestataire doit connaître vos locaux et vos besoins. Avant sa venue, vous devez vous poser quatre questions :

Quelle est la disposition physique des locaux et des bureaux ?

A quoi servira le réseau ?

Quel est le trafic potentiel du réseau, en termes de nombre d'utilisateurs et de types de données ? Quel est le budget disponible ?

2) Le câblage

Les dépenses liées au câblage peuvent atteindre jusqu'à la moitié du coût total du matériel réseau, ce qui n'est pas un critère à négliger. Aujourd'hui, vous ne pouvez pas faire une installation réseau sans prévoir les extensions futures. Naturellement, le coût du câblage n'est pas entièrement dû aux câbles eux-mêmes. Quand vous comparez les coüts, n'oubliez pas d'y inclure le coüt d'installation et le coüt de la connexion. Par exemple, les paires torsadées non blindées sont bon marché, mais elles sont utilisées dans une topologie physique en étoile qui nécessite des hubs qui, eux, sont chers.

Avant de passer commande des câbles, voici quelques conseils pour choisir le meilleur câble pour votre réseau :

1. Mesurez la longueur effective des câbles.

Avant d'acheter les câbles, vous devez savoir quelle est la longueur nécessaire pour connecter tous les noeuds. Pour cela, faites un plan des locaux et mesurez les distances.

2. Déterminez le nombre de noeuds.

3. Faites une liste de tous les noeuds que vous voulez installer maintenant et dans un proche avenir.

4. Evaluez te type de données à échanger.

Quel type de données transitera sur votre réseau ? Des fichiers graphiques, vidéo et audio sont gros et nécessitent des câbles à haute vitesse de transmission. Par contre, des documents de traitement de texte pourront se contenter de câbles plus lents et bon marché.

5. Définissez les priorités.

Quel est le plus important pour vous : le coût ou la rapidité ? Une topologie physique en bus est peu chère mais lente ; une topologie en étoile est plus chère mais rapide.

6. Existe-t-il des chemins de câbles ?

Beaucoup d'établissements possèdent des chemins de cables qui courent le long des plafonds ou des planchers. Il existe aussi souvent des goulottes toutes prêtes, mais attention aux risques d'interférence si la goulotte contient déjà des câbles courants forts.

7. Devez-vous câbler sous les plafonds?

Si l'établissement comporte des faux plafonds, vous devez vérifier la solidité des armatures et prévoir, le cas échéant, des supports spéciaux.

8. Devez-vous câbler sous les planchers?

Les salles informatiques possèdent souvent un faux plancher sous lequel vous pouvez faire courir les câbles en ligne droite.

Méfiez-vous des câbles qui courent directement sur le plancher, même s'ils sont protégés par des caches spéciaux. Les aspirateurs ne font pas bon ménage avec les câbles fins qui traversent une pièce d'un bout à l'autre.

3) Le choix du prestataire

Comment trouver un bon prestataire ? Vous pouvez pointer un doigt au hasard à partir des connaissances ou à partir d'un journal, mais vous n'en saurez pas beaucoup sur la qualité de sa prestation. La mise en réseau d'un établissement universitaire présente des particularités qu'un installateur professionnel ne percevra peut-être pas tout de suite. C'est pourquoi il est préférable de s'adresser à des entreprises ayant effectué des travaux similaires, ou bien une personne bien connue, ayant acquis une formation et des connaissances approfondies en la matière. Privilégiez aussi les devis accompagnés de schémas techniques clairs et compréhensibles car certains installateurs se complaisent dans une technologie absconse. Réclamez à la fin des travaux un schéma de câblage qui doit montrer clairement d'où part le câble et vers quelle station de travail ou vers quel serveur il va. De plus, chaque câble doit être étiqueté sur le câble lui-même et à ses extrémités.

Il est évident que toute la documentation doit être mise à jour dès qu'un changement intervient sur votre réseau. Compte tenu du nombre de changements qui interviendront sur votre réseau, vous prendrez vite conscience qu'une base de données serait très utile. L'information doit aussi être disponible à tout moment pour toute personne autorisée. Assurez-vous que la base de données est sauvegardée régulièrement pour éviter tout désastre.

EPIGRAPHES i

DEDICACE ii

REMERCIEMENTS iii

RESUME DU TRAVAIL iv

SIGLES ET ACRONYMES v

TABLE DE MATIERES vi

INTRODUCTION GENERALE 1

1. Problématique 1

2. Hypothèses de travail 5

3. Objectifs de l'étude 5

4. Choix et intérêt de l'étude 6

5. Méthodes et techniques de travail 6

6. Délimitation du sujet 6

7. Difficulté rencontrée 7

8. Subdivision du travail 7

Première partie : ETUDES PREALABLES Chapitre premier:

EXISTANT THEORIQUE ET CONCEPTUEL 8

I.1. MODELISATION 8

I.1.1. Définition 8

I.1.2. Système d'information 10

I.1.3. La sécurité du système d'information 12

I.2. RESEAU INFORMATIQUE 14

I.2.1. Définition 14

I.2.2. Bref historique du réseau informatique 16

I.2.3. Les réseaux locaux 17

I.2.4. Les réseaux locaux virtuels (VLans) 18

I.2.5. Les VPNs (Virtual Private Network) 19

I.2.5. Administration et sécurité d'un réseau informatique 20

I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE INSTITUTION

D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC 20

I.3.1. Définition 20

I.3.2. Les organes de gestion des institutions d'ESU 21

I.3.3. Bref historique de l'ESU en RDC 21

I.3.4. L'avènement du Vade Mecum du gestionnaire d'une institution d'ESU 23

Chapitre deuxième:

ETUDE DE L'EXISTANT 25

II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION

ET ATTRIBUTIONS DES TACHES 25

II.1.1. Les acteurs internes du système d'information 25

II.1.2. Les acteurs externes 30

II.2. LE DIAGRAMME DES FLUX 31

II.3. PRESENTATION DES PROCEDURES 32

II.3.1. Liste des procédures 32

II.3.2. Description des procédures 32

II.3.3. Schéma de circulation et de traitement de l'information 33

II.4. CRITIQUE DE L'EXISTANT (VADE MECUM) 38

II.5. PROPOSITION DES SOLUTIONS 38

II.5.1. Solutions organisationnelles 38

II.5.2. Solution technique (informatique) 40

Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR Chapitre troisième :

MODELISATION DES COMMUNICATIONS 42

III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC) 42

III.1.1. Les acteurs internes (sous-domaines) 43

III.1.2. Les acteurs externes 43

III.1.3. Les flux (messages) 44

III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION

(MOC) 49

III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC) 53

III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MLC) 56

Chapitre quatrième :

IMPLEMENTATION DU RESEAU INFORMATIQUE 58

IV.1. TOPOLOGIES RESEAU 58

IV.1.1. Introduction 58

IV.1.2. Choix de la topologie 58

IV.1.3. Topologie physique 60

IV.1.3.1. Pour la connectivité longue distance 60

IV.1.3.2. Pour la connectivité en réseau local 61

IV.1.3.3. Topologie physique du réseau de l'établissement 64

IV.1.3.3.1. Réseau fédérateur 64

IV.1.3.3.2. Réseau de domaines généraux 65

IV.1.4. Topologie logique 67

IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU 67

IV.2.1. Choix du modèle de communication réseau 67

IV.2.2. Proposition du matériel 68

IV.2.2.1. Couche 1 : Accès au réseau 68

IV.2.2.1.1. Câbles et prises 68

IV.2.2.1.2. Les concentrateurs (hubs) 70

IV.2.2.1.3. Les commutateurs (switchs) 70

IV.2.2.1.4. Les cartes réseau 71

IV.2.2.2. Couche Internet : 72

IV.2.2.2.1. Le routeur 72

IV.2.2.3. Couches 3 & 4 : Transport et application 73

IV.2.3. Configuration des protocoles. 81

IV.2.3.1. Couche 1 : Accès au réseau 81

IV.2.3.1.1. Les câbles 81

IV.2.3.1.2. Adressage 81

IV.2.3.1.3. Configuration des commutateurs 86

IV.2.3.2. Couche 2 : Internet 89

IV.2.3.2.1. Configuration des routeurs 89

IV.2.3.3. Couche 3 et 4 : Transport et application 92

IV.2.3.3.1. Configuration des serveurs et des clients 92

IV.2.3.3.2. Configuration des protocoles 93

IV.2.3.3.3. Configuration du VPN 95

IV.2.3.3.4. Logiciels et protocoles d'administration de réseau 96

IV.2.3.3.5. De la sécurité du réseau 98

IV.2.3.3.6. Du rôle de l'administrateur de réseau 102

CONCLUSION GENERALE 105

BIBLIOGRAPHIE 108

Annexe 1: GLOSSAIRE 110

Annexe 2: Mise en place du serveur Telnet 111

Annexe 3: Création et configuration d'un réseau local sous Windows XP 113

Annexe 4: Mise en place d'un VPN sous Windows XP 115

Annexe 5: Quelques questions à se poser avant d'investir dans l'installation d'un réseau informatique 116






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire